Vane是現在不含的流行WordPress漏洞掃描儀WPSCAN的GPL叉。
請注意,WPSCAN團隊對該計劃中的任何事情都不承擔任何責任。
Vane- WordPress漏洞掃描儀
版權(c)2012-2015 WPSCAN團隊版權(C)2015 Delve Labs Inc.
該程序是免費的軟件:您可以根據自由軟件基金會發布的GNU通用公共許可證的條款對其進行重新分配和/或修改它,該版本是該許可證的版本3,或(按您的選項)任何以後的版本。
該程序的分佈是希望它將有用的,但沒有任何保修;即使沒有對特定目的的適銷性或適合性的隱含保證。有關更多詳細信息,請參見GNU通用公共許可證。
您應該已經收到了GNU通用公共許可證的副本以及此計劃。如果沒有,請參見http://www.gnu.org/licenses/。
如果您不想用紅寶石寶石污染當地環境,有用。
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
更新curl到版本=> 7.21(可能必須從源頭安裝)請參見http://code.google.com/p/vane/issues/detail?id=81
更新捲髮到版本=> 7.21.7(可能必須從源安裝)。
來自來源的安裝:
./configure
make
sudo make install
sudo ldconfig
運行sudo aptitude install libreadline5-dev libncurses5-dev
然後,打開Readline Gem的目錄(您必須找到它)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
有關更多詳細信息
- 更新更新到最新修訂版
- url | -U WordPress URL/域進行掃描。
-force | -f強制WPSCAN不檢查遠程站點是否正在運行WordPress。
- 元素| -e [option(s)]枚舉。選項:u用戶名從ID 1到10 u [10-20]用戶名(從ID 10到20)僅允許所有主題(可能需要很長時間)的脆弱主題。
- 與枚舉選項一起使用的基於符合條件的“”將根據提供的REGEXP或字符串來排除所有出現,而您不需要提供RegexP定界符,但是您必須編寫引號(簡單或double)
-config-file | -c使用指定的配置文件
- 遵循重新指示,如果目標URL具有重定向
-WP-CONTENT-DIR WPSCAN嘗試通過掃描索引頁面來查找內容目錄(即WP-Content),但是您可以指定它。允許子目錄
-wp-plugins-dir比 - wp-content-dir相同,但對於插件目錄。如果未提供,WPSCAN將使用WP-CONTENT-DIR/插件。允許子目錄
-proxy <[protoct://]主機:端口>供應代理(將覆蓋conf/browser.conf.json的ports)。支持HTTP,SOCKS4 SOCKS4A和SOCKS5。如果沒有給出協議(格式主機:端口),則將使用HTTP
-proxy-auth用戶名:密碼提供代理登錄憑據(將覆蓋conf/browser.conf.json的vercor contrun confron。
-basic-auth用戶名:密碼設置HTTP基本身份驗證
- 詞列表| -w為密碼布魯特提供單詞列表,並執行蠻力。
-threads | -t多線程請求時要使用的線程數。 (將覆蓋conf/browser.conf.json的值)
- 用戶| -ou只有蠻力武力提供的用戶名。
- 螺旋| -H此幫助屏幕。
- verbose | -v詳細輸出。
進行“無侵犯”檢查...
ruby vane.rb --url www.example.com
使用50個線程對枚舉用戶進行WordList密碼蠻力武力...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
僅在“ admin”用戶名上進行WordList密碼蠻力...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
枚舉已安裝的插件...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
生成一個新的“最受歡迎”插件列表,最多150頁...
ruby vanetools.rb --generate_plugin_list 150
本地掃描WordPress安裝脆弱的文件或外殼:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/