WPScan — это сканер безопасности WordPress на базе Ruby, который запускается из командной строки и используется для обнаружения уязвимостей в установке WordPress.
Несмотря на то, что существует множество плагинов которые делают ту же работу , администраторам серверов имеет смысл сканировать свои установки с внутренней, а не с внешней стороны, поэтому WPScan может быть для них очень удобен и люди, которые просто любят терминал.
Установка
WPScan поставляется по умолчанию в нескольких дистрибутивах Linux, таких как Kali Linux и BlackBox Linux. Вы также можете установить его в популярные дистрибутивы, такие как Ubuntu и Arch Linux.
Windows не поддерживается, поэтому, если вы хотите использовать WPScan, на вашем сервере должна быть установлена ОС Linux ил
Установка
>Хотя установка WPScan довольно проста, перед попыткой установки необходимо настроить несколько предварительных условий и зависимостей.Предварительные требования:
- Ruby – v1.92 и новее (рекомендуется 2.2.3)
- Curl – 7.21 и более поздние версии (рекомендуется последняя версия)
- RubyGems – рекомендуемая последняя версия
- Git
Установка в Ubuntu
Поскольку WPScan размещен на Git, мы должны сначала установить Git, выполнив следующую команду:
sudo apt-get install git
Затем нам нужно установить необходимые зависимости для WPScan,
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
а затем клонируйте WPScan из Git.
git clone https://github.com/wpscanteam/wpscan.git
Войдите в только что созданный каталог WPScan и используйте пакетный пакет для установки необходимых драгоценных камней Ruby
cd wpscan sudo gem install bundler && bundleУстановка в Ubuntu
out test development
Установка в Arch Linux
Вы можете по очереди выполнить следующие команды, чтобы получить WPScan в Arch Linux. Однако сначала убедитесь, что Ruby и Git установлены.
pacman -Syu ruby pacman -Syu libyaml git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test gem install typhoeus gem install nokogiri
Использование WPScan
WPScan очень прост в использовании. Все, что вам нужно сделать, это ввести соответствующие команды для перечисления плагинов и тем или для выполнения ненавязчивых проверок на вашем веб-сайте WordPress.
Прежде чем использовать этот инструмент, убедитесь, что вы находитесь в каталоге WPScan:
cd wpscan
Чтобы перечислить все установленные плагины, выполните следующую команду:
ruby wpscan.rb --url hУстановка в Arch Linux
com --enumerate p
Замените «http://yoursiteurl.com» URL-адресом вашего сайта. Флаг -enumerate p
обозначает перечисление плагинов.
Чтобы отображать только уязвимые плагины, используйте:
ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp
Пример вывода:
[!] Title: W3 Total Cache - Remote Code Execution Reference: https://wpvulndb.com/vulnerabilities/6622 Reference: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote-code-execution/ Reference: http://wordpress.org/support/topic/pИспользование WPScan
og.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately-remote-code-execution-vulnerability-disclosed.html Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Reference: https://secunia.com/advisories/53052/ Reference: http://osvdb.org/show/osvdb/92652 Reference: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Reference: https://www.exploit-db.com/exploits/25137/ [i] Fixed in: 0.9.2.9 [!] Title: WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injection Reference: https://wpvulndb.com/vulnerabilities/7841 Reference: https://wordpress.org/plugins/wordpress-seo/changelog/ Reference: http://packetstormsecurity.com/files/130811/ Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2292 Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Reference: http://osvdb.org/show/osvdb/119425 Reference: http://osvdb.org/show/osvdb/119426 Reference: https://www.exploit-db.com/exploits/36413/ [i] Fixed in: 1.7.4
Из приведенного выше примера вывода мы видим, что WordPress SEO от Yoast уязвим для слепого внедрения SQL, а общий кэш W3 уязвим для удаленного выполнения кода. В данном случае обе уязвимости исправлены, поэтому рекомендуется обновить плагины.
Кроме того, WPScan можно использовать для проверки всех установленных тем
ruby wpscan.rb --url http://yoursiteurl.com --enumerate t
или просто уязвимые темы.
ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt
Точно так же вы можете выполнить неинтрузивную проверку вашей установки с помощью следующей команды:
ruby wpscan.rb --url http://yoursiteurl.com
Наконец, чтобы обновить базу данных WPScan, выполните:
ruby wpscan.rb --update
Заключение
Безопасность вашего веб-сайта WordPress очень важна, и такие инструменты, как WPScan, чрезвычайно полезны для проведения проверок, помогающих найти и устранить уязвимости, а также предотвратить их использование хакерами.
Использовали ли вы WPScan? Поделитесь своим опытом в разделе комментариев ниже.