Vane是现在不含的流行WordPress漏洞扫描仪WPSCAN的GPL叉。
请注意,WPSCAN团队对该计划中的任何事情都不承担任何责任。
Vane- WordPress漏洞扫描仪
版权(c)2012-2015 WPSCAN团队版权(C)2015 Delve Labs Inc.
该程序是免费的软件:您可以根据自由软件基金会发布的GNU通用公共许可证的条款对其进行重新分配和/或修改它,该版本是该许可证的版本3,或(按您的选项)任何以后的版本。
该程序的分布是希望它将有用的,但没有任何保修;即使没有对特定目的的适销性或适合性的隐含保证。有关更多详细信息,请参见GNU通用公共许可证。
您应该已经收到了GNU通用公共许可证的副本以及此计划。如果没有,请参见http://www.gnu.org/licenses/。
如果您不想用红宝石宝石污染当地环境,有用。
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
更新curl到版本=> 7.21(可能必须从源头安装)请参见http://code.google.com/p/vane/issues/detail?id=81
更新卷发到版本=> 7.21.7(可能必须从源安装)。
来自来源的安装:
./configure
make
sudo make install
sudo ldconfig
运行sudo aptitude install libreadline5-dev libncurses5-dev
然后,打开Readline Gem的目录(您必须找到它)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
有关更多详细信息
- 更新更新到最新修订版
- url | -U WordPress URL/域进行扫描。
-force | -f强制WPSCAN不检查远程站点是否正在运行WordPress。
- 元素| -e [option(s)]枚举。选项:u用户名从ID 1到10 u [10-20]用户名(从ID 10到20)仅允许所有主题(可能需要很长时间)的脆弱主题。
- 与枚举选项一起使用的基于符合条件的“”将根据提供的REGEXP或字符串来排除所有出现,而您不需要提供RegexP定界符,但是您必须编写引号(简单或double)
-config-file | -c使用指定的配置文件
- 遵循重新指示,如果目标URL具有重定向
-WP-CONTENT-DIR WPSCAN尝试通过扫描索引页面来查找内容目录(即WP-Content),但是您可以指定它。允许子目录
-wp-plugins-dir比 - wp-content-dir相同,但对于插件目录。如果未提供,WPSCAN将使用WP-CONTENT-DIR/插件。允许子目录
-proxy <[protoct://]主机:端口>供应代理(将覆盖conf/browser.conf.json的ports)。支持HTTP,SOCKS4 SOCKS4A和SOCKS5。如果没有给出协议(格式主机:端口),则将使用HTTP
-proxy-auth用户名:密码提供代理登录凭据(将覆盖conf/browser.conf.json的vercor contrun confron。
-basic-auth用户名:密码设置HTTP基本身份验证
- 词列表| -w为密码布鲁特提供单词列表,并执行蛮力。
-threads | -t多线程请求时要使用的线程数。 (将覆盖conf/browser.conf.json的值)
- 用户| -ou只有蛮力武力提供的用户名。
- 螺旋| -H此帮助屏幕。
- verbose | -v详细输出。
进行“无侵犯”检查...
ruby vane.rb --url www.example.com
使用50个线程对枚举用户进行WordList密码蛮力武力...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
仅在“ admin”用户名上进行WordList密码蛮力...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
枚举已安装的插件...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
生成一个新的“最受欢迎”插件列表,最多150页...
ruby vanetools.rb --generate_plugin_list 150
本地扫描WordPress安装脆弱的文件或外壳:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/