WPScan is een op Ruby gebaseerde WordPress-beveiligingsscanner die wordt uitgevoerd vanaf de opdrachtregel en wordt gebruikt om kwetsbaarheden in een WordPress-installatie te detecteren.

Hoewel er veel plug-ins zijn die hetzelfde werk doen, is het logisch dat serverbeheerders hun installaties scannen vanaf de backend en niet via de frontend, dus WPScan kan erg handig zijn voor hen en mensen die gewoon van de terminal houden .

Installatie

WPScan wordt standaard verzonden op een aantal Linux-distributies zoals Kali Linux en BlackBox Linux. Je kunt ook installeren op de populaire distributies zoals Ubuntu en Arch Linux.

Windows wordt niet ondersteund, dus als u hoopt gebruik te kunnen maken van WPScan, moet uw server Linux of Mac OS X draaien.

Hoewel de WPScan-installatie vrij eenvoudig is, zijn er een aantal vereisten en afhankelijkheden die u moet instellen voordat u de installatie probeert.

Vereisten:

  • Ruby - v1.92 en hoger (aanbevolen 2.2.3)
  • Curl - 7.21 en hoger (Aanbevolen laatste)
  • RubyGems - Aanbevolen nieuwste
  • Git

Installatie op Ubuntu

Omdat WPScan op Git wordt gehost, moeten we Git eerst installeren door de volgende opdracht uit te voeren:

 sudo apt-get install git 

Dan moeten we de benodigde afhankelijkheden voor WPScan installeren,

 sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential 

en vervolgens WPScan van Git te klonen.

 git clone https://github.com/wpscanteam/wpscan.git 

Voer de nieuw gemaakte WPScan-map in en gebruik bundler om de benodigde Ruby-edelstenen te installeren

 cd wpscan sudo gem install bundler && bundle install - zonder testontwikkeling 

Installatie op Arch Linux

U kunt de volgende opdrachten om de beurt uitvoeren om WPScan op Arch Linux te krijgen. Zorg ervoor dat Ruby en Git als eerste zijn geïnstalleerd.

 pacman -Syu ruby ​​pacman -Syu libyaml git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install - zonder test gem install typhoeus gem install nokogiri 

WPScan gebruiken

WPScan is heel eenvoudig te gebruiken. Het enige dat u hoeft te doen, is de juiste opdrachten in te voeren voor het opsommen van plug-ins en thema's of voor het uitvoeren van niet-indringende controles op uw WordPress-website.

Zorg ervoor dat u zich in de WPScan-map bevindt voordat u de tool probeert te gebruiken:

 cd wpscan 

Voer de volgende opdracht uit om alle geïnstalleerde plug-ins op te sommen:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate p 

Vervang "http://yoursiteurl.com" door de URL van uw website. De –enumerate p vlag staat voor enumerate plug-ins.

Gebruik: om alleen kwetsbare plug-ins weer te geven:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp 

Voorbeelduitvoer:

 [!] Titel: W3 Total Cache - Referentiecode uitvoering op afstand: https://wpvulndb.com/vulnerabilities/6622 Referentie: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-uitvoering / Referentie: http://wordpress.org/support/topic/pwn3d Referentie: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- externe-code-uitvoering-kwetsbaarheid-revealed.html Referentie: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referentie: https://secunia.com/advisories/ 53052 / Verwijzing: http://osvdb.org/show/osvdb/92652 Referentie: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referentie: https: //www.exploit- db.com/exploits/25137/ [i] Vastgemaakt in: 0.9.2.9 [!] Titel: WordPress SEO door Yoast <= 1.7.3.3 - Blinde SQL-injectie Referentie: https://wpvulndb.com/vulnerabilities/7841 Referentie: https://wordpress.org/plugins/wordpress-seo/changelog/ Referentie: http://packetstormsecurity.com/files/130811/ Referentie: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Verwijzing: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referentie: http://osvdb.org/show/ osvdb / 119425 Referentie: http://osvdb.org/show/osvdb/119426 Referentie: https://www.exploit-db.com/exploits/36413/ [i] Vastgemaakt in: 1.7.4 

Uit de bovenstaande voorbeelduitvoer kunnen we zien dat WordPress SEO door Yoast kwetsbaar is voor Blind SQL-injecties en dat de W3 Total Cache kwetsbaar is voor uitvoering van externe code. Beide kwetsbaarheden zijn in dit geval gepatcht, dus het wordt aanbevolen om de plug-ins bij te werken.

Bovendien kan WPScan worden gebruikt om alle geïnstalleerde thema's te controleren

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate t 

of gewoon kwetsbare thema's.

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt 

Op dezelfde manier kunt u niet-indringende controles uitvoeren op uw installatie met de volgende opdracht:

 ruby wpscan.rb --url http://yoursiteurl.com 

Tot slot, om de database van WPScan bij te werken, voer je uit:

 ruby wpscan.rb --update 

Conclusie

De beveiliging van uw WordPress-website is erg belangrijk en hulpprogramma's zoals WPScan zijn bijzonder nuttig voor het uitvoeren van controles om kwetsbaarheden te vinden en op te lossen en om te voorkomen dat hackers deze misbruiken.

Heeft u WPScan gebruikt? Deel uw ervaringen in de opmerkingen hieronder.