Vane-это вилка GPL нёмного популярного сканера уязвимости WordPress WPSCAN.
Обратите внимание, что команда WPSCAN не несет никакой ответственности за что -либо в этой программе.
Vane - сканер уязвимости WordPress
Copyright (C) 2012-2015 Wpscan Team Copyright (C) 2015 Delve Labs Inc.
Эта программа является бесплатным программным обеспечением: вы можете перераспределить его и/или изменить ее в соответствии с условиями общей публичной лицензии GNU, опубликованных Фондом Free Software, либо версией 3 лицензии, либо (по варианту) любой более поздней версии.
Эта программа распространяется в надежде, что она будет полезна, но без каких -либо гарантий; даже без подразумеваемой гарантии торговой точки зрения или пригодности для определенной цели. Смотрите общую публичную лицензию GNU для получения более подробной информации.
Вы должны были получить копию общей публичной лицензии GNU вместе с этой программой. Если нет, см. Http://www.gnu.org/licenses/.
Полезно, если вы не хотите загрязнять свою местную среду с помощью рубиновых драгоценных камней.
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Обновление Curl до версии => 7.21 (возможно, придется установить из источника) см. Http://code.google.com/p/vane/issues/detail?id=81
Обновите Curl до версии => 7.21.7 (возможно, придется установить из источника).
Установка из источников:
./configure
make
sudo make install
sudo ldconfig
Запустить sudo aptitude install libreadline5-dev libncurses5-dev
Затем откройте каталог драгоценного камня Readline (вы должны найти его)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
См. Http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/ для получения более подробной информации
-обновление обновления до последней ревизии
-Uurl | -У URL/домен WordPress для сканирования.
--сил | -f Силы WPSCAN не проверяют, работает ли удаленный сайт WordPress.
-eNumerate | -e [опция (s)] перечисление. Вариант: имена пользователей от ID от 1 до 10 U [10-20] имена пользователей от ID 10-20 (вы должны написать [] chars) p плагины VP только уязвимые плагины AP Все плагины (могут занять много времени) tt timthumbs t темы VP Только уязвимые темы на всех темах (могут занять много времени), разрешены несколько значений: '-e tt, p' будет перечислять Timthumbs и плагины, если не будет предоставлено опция, по умолчанию-VT, TT, U, VP '
-Exclude-Content '' ', используемый с опцией перечисления, исключит все входы на основе предоставленной REGEXP или строки, которые вам не нужно предоставлять делимиты Regexp, но вы должны написать кавычки (простые или двойные)
-config-file | -c Используйте указанный файл конфигурации
-следование по перечислению, если целевой URL имеет перенаправление, за ним будет следить, не спрашивая, хотите ли вы это сделать или нет
-WP-Content-Dir WPSCAN Попробуйте найти каталог контента (т.е. WP-content), сканируя страницу индекса, однако вы можете его указать. Подкатализаторы допускаются
-WP-Plugins-Dir то же самое, чем--wp-content-dir, но для каталога плагинов. Если не поставлено, WPSCAN будет использовать WP-content-DIR/плагины. Подкатализаторы допускаются
-Порокс <[protocol: //] host: port> Поставьте прокси (переопределяет один из conf/browser.conf.json). HTTP, Socks4 Socks4a и Socks5 поддерживаются. Если протокол не указан (хост формата: порт), HTTP будет использоваться
-Порисовое имя пользователя: Password предоставляет учетные данные для входа в систему прокси (переоценит один из Conf/Browser.conf.json).
-Имя пользователя-базы-а-а-а-а-а-а-а
-Сорсл | -w Поставьте список слов для пароля Bruter и сделайте грубую.
-threads | -t Количество потоков для использования при многопоточных запросах. (будет переопределить значение из conf/browser.conf.json)
-username | -У только грубая принудительно поставляемое имя пользователя.
-help | -Х этот экран справки.
--вербоз | -В словесной выход.
Делай «Несоуцированные» чеки ...
ruby vane.rb --url www.example.com
Делайте WordList Password Brute Sight на перечисленных пользователях, используя 50 потоков ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Сделайте только WordList Password Brute Force только на имя пользователя «администратор» ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Перечислите установленные плагины ...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
Создайте новый «самый популярный» список плагинов, до 150 страниц ...
ruby vanetools.rb --generate_plugin_list 150
Локально сканируйте установку WordPress для уязвимых файлов или оболочек:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/