Vane é um garfo GPL do agora livre scanner de vulnerabilidade WordPress agora livre.
Observe que a equipe do WPSCAN não tem nenhuma responsabilidade por nada neste programa.
Vane - um scanner de vulnerabilidade do WordPress
Copyright (c) 2012-2015 WPSCAN Team Copyright (c) 2015 Delve Labs Inc.
Este programa é um software livre: você pode redistribuí -lo e/ou modificá -lo nos termos da licença pública geral da GNU, conforme publicado pela Free Software Foundation, versão 3 da licença ou (por sua opção) qualquer versão posterior.
Este programa é distribuído na esperança de que seja útil, mas sem garantia; sem a garantia implícita de comercialização ou aptidão para uma finalidade específica. Veja a licença pública geral da GNU para obter mais detalhes.
Você deveria ter recebido uma cópia da licença pública geral da GNU junto com este programa. Caso contrário, consulte http://www.gnu.org/license/.
Útil se você não quiser poluir seu ambiente local com gemas de rubi.
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Atualize Curl to Version => 7.21 (pode ter que instalar da fonte), consulte http://code.google.com/p/vane/issues/detail?id=81
Atualize o curl para a versão => 7.21.7 (pode precisar instalar da fonte).
Instalação de fontes:
./configure
make
sudo make install
sudo ldconfig
Run sudo aptitude install libreadline5-dev libncurses5-dev
Em seguida, abra o diretório da jóia da ReadLine (você precisa localizá -lo)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
Veja http://vv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-lails-console/ Para mais detalhes
-Atualizar atualização para a última revisão
--url | -u o URL/domínio do WordPress para digitalizar.
-Force | -F força o WPSCAN a não verificar se o site remoto está executando o WordPress.
--Enumerate | -e [Opção (s)] Enumeração. Opção: U Nomes de usuário de Id 1 a 10 U [10-20] Nomes de usuário de ID 10 a 20 (você deve escrever [] chars) p plugins VP apenas plugins vulneráveis AP todos os plugins (podem levar muito tempo) TT Timthumbs T Temas Somente temas vulneráveis em todos os temas (podem levar muito tempo) Vários valores são permitidos: '-e tt, p' enumerará timthumbs e plugins Se nenhuma opção for fornecida, o padrão é 'VT, TT, U, VP'
-Excllue baseado em conteúdo '' usado com a opção de enumeração, excluirá todas as ocorrências com base no regexp ou na string fornecida, você não precisa fornecer os delimitadores regexp, mas você deve escrever as citações (simples ou duplo)
--FIG-FILE | -C Use o arquivo de configuração especificado
-Sollo-redirection Se o URL de destino tiver um redirecionamento, será seguido sem perguntar se você queria fazer isso ou não
--WP-Content-Dir WPSCAN Tente encontrar o diretório de conteúdo (ou seja, WP-Content) digitalizando a página de índice, mas você pode especificar-o. Subdiretórios são permitidos
--WP-PLUGINS-DIR A MESMA COISA que--WP-Content-Dir, mas para o diretório do plugins. Se não for fornecido, o WPScan usará WP-Content-Dir/Plugins. Subdiretórios são permitidos
--Proxy <[Protocolo: //] Host: Port> Forneça um proxy (substituirá o de conf/navegador.conf.json). HTTP, SOCKS4 SOCKS4A e SOCKS5 são suportados. Se nenhum protocolo for fornecido (Host do formato: Port), o HTTP será usado
--Proxy-Auth Nome de usuário: fornecem senha as credenciais de login de proxy (substituirá o de conf/navegador.conf.json).
-Nome de usuário Basic-Auth: Senha Defina a autenticação básica HTTP
--WordList | -w Forneça uma lista de palavras para o bruter de senha e faça o bruto.
--threads | -t O número de threads a serem usados quando solicitações de multi-threading. (substituirá o valor de conf/Browser.conf.json)
-Username | -U apenas força bruta o nome de usuário fornecido.
--Help | -H esta tela de ajuda.
--verbose | -v saída detalhada.
Faça cheques 'não intrusivos' ...
ruby vane.rb --url www.example.com
Faça força bruta de senha do WordList em usuários enumerados usando 50 threads ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Faça força bruta de senha do WordList apenas no nome de usuário 'admin' ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Enumerar plugins instalados ...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
Gere uma nova lista de plugins 'mais popular', até 150 páginas ...
ruby vanetools.rb --generate_plugin_list 150
Digitalize localmente uma instalação do WordPress quanto a arquivos ou conchas vulneráveis:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/