Vane은 현재없는 인기있는 WordPress 취약성 스캐너 WPSCAN의 GPL 포크입니다.
WPSCAN 팀은이 프로그램의 어떤 것에 대해서도 책임을지지 않습니다.
VANE- WordPress 취약성 스캐너
저작권 (C) 2012-2015 WPSCAN 팀 저작권 (C) 2015 Delve Labs Inc.
이 프로그램은 무료 소프트웨어입니다. Free Software Foundation, 라이센스의 버전 3 또는 이후 버전에서 게시 한 GNU 일반 공개 라이센스의 조건에 따라 재분배 및/또는 수정할 수 있습니다.
이 프로그램은 유용 할 것이지만 보증이 없다는 희망으로 배포됩니다. 상업성 또는 특정 목적에 대한 적합성에 대한 묵시적 보증조차 없습니다. 자세한 내용은 GNU 일반 공개 라이센스를 참조하십시오.
이 프로그램과 함께 GNU 일반 공개 라이센스 사본을 받았어야합니다. 그렇지 않은 경우 http://www.gnu.org/licenses/를 참조하십시오.
루비 보석으로 지역 환경을 오염시키지 않으려는 경우 유용합니다.
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Curl 업데이트 버전 => 7.21 (소스에서 설치해야 할 수도 있음) http://code.google.com/p/vane/issues/detail?id=81을 참조하십시오.
CURL을 버전 => 7.21.7로 업데이트하십시오 (소스에서 설치해야 할 수도 있음).
소스에서 설치 :
./configure
실행하십시오make
sudo make install
sudo ldconfig
실행하십시오 sudo aptitude install libreadline5-dev libncurses5-dev
실행하십시오
그런 다음 Readline Gem의 디렉토리를여십시오 (찾아야합니다).
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
자세한 내용은 http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/을 참조하십시오
-최신 개정판에 대한 업데이트
--url | -U 스캔 할 WordPress URL/도메인.
-포스 | -F WPSCAN은 원격 사이트가 WordPress를 실행 중인지 확인하지 않도록합니다.
-Enumental | -e [옵션 (s)] 열거. 옵션 : id 1 ~ 10 u [10-20] ID 10 ~ 20의 사용자 이름 ([] chars) p 플러그인 vp 취약한 플러그인 ap 모든 플러그인 (오랜 시간이 걸릴 수 있음) tt timthumbs t Themes vp 모든 테마에서 취약한 테마 만 (오랜 시간이 걸릴 수 있음) 여러 값이 허용됩니다.
-Exclude-Content-Based '' '열거 옵션과 함께 사용되는 regexp 또는 문자열에 따라 모든 발생을 제외합니다. REGEXP 구분 장치를 제공 할 필요가 없지만 견적을 작성해야합니다 (단순 또는 이중).
-콘피드 파일 | -C 지정된 구성 파일을 사용하십시오
-팔로우 리디렉션 대상 URL에 리디렉션이있는 경우, 원하는지 여부를 묻지 않고 따라갑니다.
-wp-content-dir wpscan 인덱스 페이지를 스캔하여 컨텐츠 디렉토리 (예 : WP-Content)를 찾아 보지만 지정할 수 있습니다. 하위 디렉토리가 허용됩니다
-wp-plugins-dir--wp-content-dir이지만 플러그인 디렉토리와 동일합니다. 공급되지 않으면 WPSCAN은 WP-Content-DIR/플러그인을 사용합니다. 하위 디렉토리가 허용됩니다
-proxy <[Protocol : //] 호스트 : 포트> 프록시를 공급합니다 (conf/browser.conf.json에서 하나를 무시합니다). HTTP, SOCKS4 SOODS4A 및 SOOKS5가 지원됩니다. 프로토콜이 제공되지 않으면 (포맷 호스트 : 포트) HTTP가 사용됩니다.
-proxy-auth username : 비밀번호를 프록시 로그인 자격 증명을 공급합니다 (conf/browser.conf.json에서 재정의).
-Basic-Auth 사용자 이름 : 암호 HTTP 기본 인증을 설정합니다
-WordList | -w 비밀번호의 용기에 대한 단어 목록을 제공하고 무차별을 수행하십시오.
-스레드 | -멀티 스레딩이 요청할 때 사용할 스레드 수. (conf/browser.conf.json에서 값을 무시합니다)
--username | -U 제공된 사용자 이름을 무차별합니다.
-help | -H이 도움말 화면.
-Verbose | -V 장점 출력.
'비 침입'수표를 ...
ruby vane.rb --url www.example.com
50 개의 스레드를 사용하여 열거 된 사용자에게 Wordlist 암호 Brute Force를 수행하십시오 ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
'admin'사용자 이름만으로 Wordlist 암호 Brute Force를하십시오 ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
설치된 플러그인 열거 ...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
최대 150 페이지의 새로운 '가장 인기있는'플러그인 목록을 생성 ...
ruby vanetools.rb --generate_plugin_list 150
취약한 파일 또는 쉘에 대한 WordPress 설치를 로컬로 스캔하십시오.
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/