WPScan ist ein Ruby-basierter WordPress-Sicherheitsscanner, der über die Befehlszeile ausgeführt wird und Schwachstellen in einer WordPress-Installation erkennt.

Obwohl es viele Plugins gibt, die den gleichen Job machen, ist es für Serveradministratoren sehr sinnvoll, ihre Installationen vom Backend und nicht vom Frontend aus zu scannen. WPScan könnte also wirklich praktisch für sie und Leute sein, die das Terminal lieben .

Installation

WPScan wird standardmäßig auf einigen Linux-Distributionen wie Kali Linux und BlackBox Linux ausgeliefert. Sie können auch auf den beliebten Distributionen wie Ubuntu und Arch Linux installieren.

Windows wird nicht unterstützt. Wenn Sie also WPScan verwenden möchten, muss auf Ihrem Server entweder Linux oder Mac OS X laufen.

Während die WPScan-Installation relativ einfach ist, müssen einige Voraussetzungen und Abhängigkeiten vor der Installation eingerichtet werden.

Voraussetzungen:

  • Ruby - v1.92 und später (Empfohlen 2.2.3)
  • Curl - 7.21 und später (Empfohlen spätestens)
  • RubyGems - Empfohlen am spätesten
  • Git

Installation unter Ubuntu

Da WPScan auf Git gehostet wird, müssen wir zuerst Git installieren, indem Sie den folgenden Befehl ausführen:

 sudo apt-get installieren git 

Dann müssen wir die erforderlichen Abhängigkeiten für WPScan installieren,

 sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential 

Klonen Sie dann WPScan von Git.

 Git Klon https://github.com/wpscanteam/wpscan.git 

Geben Sie das neu erstellte WPScan-Verzeichnis ein und verwenden Sie Bundler, um die erforderlichen Ruby-Edelsteine ​​zu installieren

 cd wpscan sudo gem install bundler && Bundle installieren --ohne Testentwicklung 

Installation auf Arch Linux

Sie können die folgenden Befehle nacheinander ausführen, um WPScan auf Arch Linux zu erhalten. Stellen Sie jedoch sicher, dass Ruby und Git zuerst installiert werden.

 pacman -Syu ruby ​​pacman -Syu libyaml git Klon https://github.com/wpscanteam/wpscan.git cd wpscan sudo Juwel installieren Bundler && Paket installieren --ohne Test Juwel installieren Typhoe Juwel installieren nokogiri 

Verwenden von WPScan

WPScan ist sehr einfach zu benutzen. Alles, was Sie tun müssen, ist die Eingabe der entsprechenden Befehle zum Aufzählen von Plugins und Themes oder zum Durchführen von nicht-intrusiven Überprüfungen auf Ihrer WordPress-Website.

Stellen Sie sicher, dass Sie sich im WPScan-Verzeichnis befinden, bevor Sie das Tool verwenden:

 CD wpscan 

Führen Sie den folgenden Befehl aus, um alle installierten Plug-Ins aufzulisten:

 ruby wpscan.rb --url http://yoursiteurl.com --aufzählung p 

Ersetzen Sie "http://yoursiteurl.com" durch Ihre Website-URL. Das –enumerate p steht für das Aufzählen von Plugins.

Um nur anfällige Plugins anzuzeigen, verwenden Sie:

 ruby wpscan.rb --url http://yoursiteurl.com --enenate vp 

Beispielausgabe:

 [!] Titel: W3 Total Cache - Remotecodeausführung Referenz: https://wpvulndb.com/vulnerabilities/6622 Referenz: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-execution / Referenz: http://wordpress.org/support/topic/pwn3d Referenz: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-unmittelbar- remote-code-execution-vulnerability-dispatched.html Referenz: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referenz: https://secunia.com/advisories/ 53052 / Referenz: http://osvdb.org/show/osvdb/92652 Referenz: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referenz: https: //www.exploit- db.com/exploits/25137/ [i] Behoben in: 0.9.2.9 [!] Titel: WordPress SEO von Yoast <= 1.7.3.3 - Blind SQL Injection Referenz: https://wpvulndb.com/vulnerabilities/7841 https://wordpress.org/plugins/wordpress-seo/changelog/ Referenz: http://packetstormsecurity.com/files/130811/ Referenz: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Referenz: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referenz: http://osvdb.org/show/ osvdb / 119425 Referenz: http://osvdb.org/show/osvdb/119426 Referenz: https://www.exploit-db.com/exploits/36413/ [i] behoben in: 1.7.4 

Aus der obigen Beispielausgabe können wir sehen, dass WordPress SEO von Yoast für Blind SQL-Injection anfällig ist und der W3 Total Cache anfällig für Remotecodeausführung ist. Beide Schwachstellen wurden in diesem Fall gepatcht, daher wird empfohlen, die Plugins zu aktualisieren.

Darüber hinaus kann WPScan verwendet werden, um alle installierten Designs zu überprüfen

 ruby wpscan.rb --url http://yoursiteurl.com --aufzählung t 

oder nur verletzliche Themen.

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt 

Auf die gleiche Weise können Sie Ihre Installation mit folgendem Befehl nicht-invasiv überprüfen:

 ruby wpscan.rb --url http://yoursiteurl.com 

Um schließlich die WPScan-Datenbank zu aktualisieren, führen Sie Folgendes aus:

 Ruby wpscan.rb --update 

Fazit

Die Sicherheit Ihrer WordPress-Website ist sehr wichtig, und Tools wie WPScan sind äußerst hilfreich beim Ausführen von Prüfungen, um Schwachstellen zu finden und zu beheben und Hacker daran zu hindern, diese auszunutzen.

Hast du WPScan benutzt? Teile deine Erfahrungen in den Kommentaren unten.