wpscan
http://wpscan.org/ WordPress vulnerability scanner. GNU (voir README et LICENCE) v 2.4.1 en sept 2014
Ex: ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/
ruby wpscan.rb --url www.example.com --enumerate p
voir les plugins
Install
Prérequis:
Ruby >= 1.9.2 - Recommended: 2.1.2
Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
RubyGems - Recommended: latest
Git
Préinstallé dans les linux: Samourai, archassault et/ou backbox (ubuntu)... Pour ubunntu >14.04
sudo apt-get install libcurl4-gnutls-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test
Mettre à jour ruby wpscan.rb --update
Blackbox l'install dans /opt/backbox/wpscan
arguments de WPScan
-- force (ou -f) pour ne pas vérifier s'il s'agit d'un wordpress
--config-file | -c <config file> Utilise le fichier spécifié (cf example.conf.json)
--proxy-auth <username:password> Pour fournir user/pw du proxy
--basic-auth <username:password> Set the HTTP Basic authentication.
--wordlist | -w <wordlist> Supply a wordlist for the password bruter and do the brute.
--threads | -t <number of threads> The number of threads to use when multi-threading requests.
--username | -U <username> Only brute force the supplied username.
Liens
- https://github.com/fgeek/pyfiscan
- http://wpscan.org/
- http://spareclockcycles.org/2011/09/18/exploitring-the-wordpress-extension-repos/ article
les linux: Samourai, archassault et/ou backbox