wpscan

http://wpscan.org/   WordPress vulnerability scanner. GNU (voir README et LICENCE) v 2.4.1 en sept 2014

Ex: ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
    ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/
    ruby wpscan.rb --url www.example.com --enumerate p   voir les plugins

Install

Prérequis:

    Ruby >= 1.9.2 - Recommended: 2.1.2
    Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
    RubyGems - Recommended: latest
    Git

Préinstallé dans les linux: Samourai, archassault et/ou backbox (ubuntu)... Pour ubunntu >14.04

sudo apt-get install libcurl4-gnutls-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test

Mettre à jour   ruby wpscan.rb --update  

Blackbox l'install dans /opt/backbox/wpscan

arguments de WPScan

-- force (ou -f) pour ne pas vérifier s'il s'agit d'un wordpress
--config-file | -c <config file> Utilise le fichier spécifié (cf example.conf.json)

--proxy-auth <username:password>  Pour fournir user/pw du proxy
--basic-auth <username:password>  Set the HTTP Basic authentication.
--wordlist | -w <wordlist>  Supply a wordlist for the password bruter and do the brute.
--threads  | -t <number of threads>  The number of threads to use when multi-threading requests.
--username | -U <username>  Only brute force the supplied username.

Liens

les linux: Samourai, archassault et/ou backbox