WPScan er en Ruby-basert WordPress-sikkerhetsskanner som kjøres fra kommandolinjen og brukes til å oppdage sårbarheter i en WordPress-installasjon.

Selv om det er mange plugins der ute som gjør den samme jobben, er det mye fornuftig for serveradministratorer å skanne sine installasjoner fra backend og ikke frontend, så WPScan kan være veldig praktisk for dem og folk som bare elsker terminalen .

Installasjon

WPScan sendes som standard på et par Linux-distribusjoner som Kali Linux og BlackBox Linux. Du kan også installere på de populære distrosene som Ubuntu og Arch Linux.

Windows støttes ikke, så hvis du håper å bruke WPScan, må serveren din kjører enten Linux eller Mac OS X.

Mens WPScan-installasjonen er ganske enkel, er det et par forutsetninger og avhengigheter som skal settes opp før du prøver å installere.

Forutsetninger:

  • Ruby - v1.92 og senere (Anbefalt 2.2.3)
  • Curl - 7, 21 og senere (Anbefalt siste)
  • RubyGems - Anbefalt siste
  • Git

Installasjon på Ubuntu

Siden WPScan er vert på Git, må vi installere Git først ved å kjøre følgende kommando:

 sudo apt-get install git 

Da må vi installere de nødvendige avhengighetene for WPScan,

 sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential 

og så klone WPScan fra Git.

 git klon https://github.com/wpscanteam/wpscan.git 

Skriv inn den nylig opprettede WPScan-katalogen og bruk bunteren til å installere de nødvendige Ruby-perlene

 cd wpscan sudo perle installasjonspakker && bundle installere - uten testutvikling 

Installasjon på Arch Linux

Du kan kjøre følgende kommandoer igjen for å få WPScan på Arch Linux. Pass på at Ruby og Git er installert først.

 pacman -Syu ruby ​​pacman -Syu libyaml git klone https://github.com/wpscanteam/wpscan.git cd wpscan sudo perle installasjonspakker && bundle installere - uten test gem installer typhoeus gem install nokogiri 

Bruke WPScan

WPScan er veldig enkelt å bruke. Alt du trenger å gjøre er å skrive inn de riktige kommandoene for å oppsummere plugins og temaer eller for å utføre ikke-påtrengende kontroller på WordPress-nettstedet ditt.

Kontroller at du er i WPScan-katalogen før du forsøker å bruke verktøyet:

 cd wpscan 

For å oppregne alle installerte programtillegg, kjør følgende kommando:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerere s 

Erstatt "http://yoursiteurl.com" med webadressen til nettstedet ditt. –enumerate p står for oppsummeringsplugger.

For å vise bare sårbare plugins, bruk:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerere vp 

Eksempelutgang:

 [!] Tittel: W3 Total Cache - Fjernkontroll for ekstern kode: https://wpvulndb.com/vulnerabilities/6622 Referanse: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote kode-utførelse / Referanse: http://wordpress.org/support/topic/pwn3d Referanse: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- Fjernkod-utførelse-Sårbarhet-disclosed.html Referanse: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referanse: https://secunia.com/advisories/ 53052 / Referanse: http://osvdb.org/show/osvdb/92652 Referanse: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referanse: https: //www.exploit- db.com/exploits/25137/ [i] Fast i: 0.9.2.9 [!] Tittel: WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injeksjonsreferanse: https://wpvulndb.com/vulnerabilities/7841 Referanse: https://wordpress.org/plugins/wordpress-seo/changelog/ Referanse: http://packetstormsecurity.com/files/130811/ Referanse: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Referanse: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referanse: http://osvdb.org/show/ osvdb / 119425 Referanse: http://osvdb.org/show/osvdb/119426 Referanse: https://www.exploit-db.com/exploits/36413/ [i] Fast i: 1.7.4 

Fra prøveutgangen ovenfor kan vi se at WordPress SEO by Yoast er sårbar for Blind SQL-injeksjon, og W3 Total Cache er sårbar for ekstern kjøring av kode. Begge sårbarhetene har blitt patched i dette tilfellet, så det anbefales å oppdatere pluginene.

I tillegg kan WPScan brukes til å kontrollere alle installerte temaer

 ruby wpscan.rb --url http://yoursiteurl.com --enumerere t 

eller bare utsatte temaer.

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt 

På samme måte kan du utføre ikke-påtrengende kontroller på installasjonen din med følgende kommando:

 ruby wpscan.rb --url http://yoursiteurl.com 

Endelig, for å oppdatere WPScan database, kjør:

 ruby wpscan.rb --update 

Konklusjon

Sikkerheten til WordPress-nettstedet ditt er svært viktig, og verktøy som WPScan er svært nyttige for å kjøre sjekker for å finne og rette opp sårbarheter og forhindre hackere i å utnytte dem.

Har du brukt WPScan? Del dine erfaringer i kommentarfeltet nedenfor.