在Ubuntu 20.04上安装WPScan

本教程将指导您如何在Ubuntu 20.04上安装WPScan。 WPScan 是一种WordPress安全扫描程序,可让安全专业人员和wordpress网站所有者扫描其WordPress网站,以尝试查找任何安全漏洞。

在Ubuntu 20.04上安装WPScan

先决条件

运行系统更新

在开始在Ubuntu 20.04上安装WPScan之前,请确保您的程序包缓存是最新的。

apt update
apt upgrade

安装必需的软件包依赖项

运行以下命令以安装WPScan的所有程序包依赖项。

apt install curl git libcurl4-openssl-dev make zlib1g-dev 
gawk g++ gcc libreadline6-dev libssl-dev libyaml-dev 
liblzma-dev autoconf libgdbm-dev libncurses5-dev automake 
libtool bison pkg-config ruby ruby-bundler ruby-dev libsqlite3-dev sqlite3 -y

安装Ruby版本管理器

gpg --keyserver hkp://pool.sks-keyservers.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB
curl -sSL https://get.rvm.io | bash -s stable --ruby

安装Nogiri,它是HTML,XML,SAX和Reader解析器。

gem install nokogiri

在Ubuntu 20.04上安装WPScan

您可以通过多种方式在Ubuntu 20.04上安装WPScan。

  1. 从RubyGems安装WPScan
  2. 从源代码安装WPScan –不建议使用此方法

在Ubuntu 20.04上从RubyGems安装WPScan

从RubyGems安装是推荐的WPScan安装方法。满足以上所有要求后,只需执行以下命令即可从RubyGems安装WPScan;

gem install wpscan

要卸载它,只需执行;

gem uninstall wpscan

从源代码安装WPScan

不建议从源代码安装WPScan。如果您想走这条路,那么要从源代码安装WPScan,请克隆其Github存储库。

git clone https://github.com/wpscanteam/wpscan

接下来,导航到WPScan目录并运行以下命令进行安装。

cd wpscan/
bundle install
rake install

完成安装可能需要几分钟。如果安装成功,您应该会看到类似以下的输出:

...
Finished in 58.84 seconds (files took 31.06 seconds to load)
6928 examples, 0 failures, 46 pending

Coverage report generated for RSpec to /root/wpscan/coverage. 1961 / 2295 LOC (85.45%) covered.
wpscan 3.8.1 built to pkg/wpscan-3.8.1.gem.
wpscan (3.8.1) installed.

在Ubuntu 20.04上完成WPScan的安装;

wpscan --version
_______________________________________________________________
         __          _______   _____
                  / /  __  / ____|
             /  / /| |__) | (___   ___  __ _ _ __ ®
            /  / / |  ___/ ___  / __|/ _` | '_ 
              /  /  | |     ____) | (__| (_| | | | |
             /  /   |_|    |_____/ ___|__,_|_| |_|

         WordPress Security Scanner by the WPScan Team
                         Version 3.8.1
                               
       @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

Current Version: 3.8.1

使用WPScan扫描WordPress网站

您只需使用WPScan命令运行扫描, wpscan。要获取与WPScan一起使用的各种命令行选项的描述,请运行 wpscan 用命令 -h/--help 选项;

wpscan -h

几个示例用法 wpscan 本指南中提供了有关如何执行WordPress博客漏洞扫描的信息。请注意,扫描他人的网站是非法的。确保扫描您自己的站点。

扫描整个WordPress博客

例如,要扫描我们的演示站点, wp.kifarunix-demo.com

wpscan --url wp.kifarunix-demo.com
...
[i] Updating the Database ...
[i] Update completed.

[+] URL: http://wp.kifarunix-demo.com/ [192.168.2.144]
[+] Started: Thu Apr 30 19:00:41 2020

Interesting Finding(s):

[+] Headers
 | Interesting Entry: Server: Apache/2.4.41 (Ubuntu)
 | Found By: Headers (Passive Detection)
 | Confidence: 100%

[+] XML-RPC seems to be enabled: http://wp.kifarunix-demo.com/xmlrpc.php
 | Found By: Direct Access (Aggressive Detection)
 | Confidence: 100%
...
[+] Finished: Thu Apr 30 19:00:45 2020
[+] Requests Done: 66
[+] Cached Requests: 5
[+] Data Sent: 14.158 KB
[+] Data Received: 14.945 MB
[+] Memory used: 201.273 MB
[+] Elapsed time: 00:00:03

WPScan可以同时扫描 httphttps 协议。如果未指定,它将扫描 http 默认。

请注意,当前版本的WPScan不显示站点漏洞。为了获取漏洞数据,您需要在以下位置进行注册 https://wpvulndb.com

注册后,您将获得可在扫描期间使用的API令牌。更换 API_KEY 与您的API令牌密钥。

wpscan --url http://wp.kifarunix-demo.com --api-token API_KEY

如果要将扫描仪输出结果保存到文件中,请使用 -o/--output 选项。

wpscan --url http://wp.kifarunix-demo.com -o scan-test --api-token API_KEY

wpscan可以针对WordPress站点运行三种检测模式。 passiveaggressivemixed(default)

  • passive 模式运行非侵入式检测,即它向服务器发送了一些请求。通常会在主页上扫描任何漏洞。 IDS / IPS解决方案不太可能检测到被动模式。
  • aggressive 另一方面,mode在向服务器发送一千个请求时执行更具侵入性的扫描。即使插件没有链接到的已知漏洞,它也会尝试所有可能的插件。这可能会导致目标服务器上的负载增加。
  • mixed(default) 模式同时使用主动和被动两种方式。

指定检测模式;

wpscan --url wp.kifarunix-demo.com -o scan-results --detection-mode aggressive --api-token API_KEY

检查脆弱的插件

要在WordPress博客上扫描易受攻击的插件,请传递 -e/--enumerate [OPTS] wpscan命令的选项,其中 [OPTS] 可; vp (vulnerable plugins)ap (all plugins)(plugins)。例如,要扫描每个链接了漏洞的插件,

wpscan --url wp.kifarunix-demo.com -e vp --api-token API_KEY

检查脆弱的主题

就像我们使用 -e/--enumerate [OPTS] 选项来检查易受攻击的插件,使用 [OPTS] 具有以下任何一项; vt (Vulnerable themes)at (All themes)(Themes)。例如,扫描具有已知漏洞的主题;

wpscan --url wp.kifarunix-demo.com -e vt --api-token API_KEY

枚举WordPress用户

要找出可以登录WordPress网站的用户,您可以通过 -e/--enumerate u wpscan的选项 u 基本上是指用户ID。

wpscan --url wp.kifarunix-demo.com -e u --api-token API_KEY

测试针对WordPress用户的密码强度/暴力攻击

枚举用户名后,您可以尝试再次对它们进行蛮力攻击,如下所示。根据密码文件中指定的密码数量,此过程可能会慢一些 (-P, --passwords FILE-PATH) 和线程数 (-t, --max-threads VALUE) 您正在使用。例如要强行管理一个管理员,

wpscan --url wp.kifarunix-demo.com -P password-file.txt -U admin -t 50 --api-token API_KEY

要测试多个用户的密码强度,您可以在此回合以上使用同一命令,而无需指定特定的用户名。

wpscan --url wp.kifarunix-demo.com -P password-file.txt -t 50

以无法检测的模式运行WordPress扫描

以隐身模式运行wpscan基本上意味着 (--random-user-agent --detection-mode passive --plugins-version-detection passive),指定 --stealthy 选项。

wpscan --url wp.kifarunix-demo.com --stealthy

这就是如何在Ubuntu 20.04上安装WPScan的全部内容。随意探索这个有用的工具。

您可以阅读有关他们的更多信息 Github页面

相关教程

在Ubuntu 20.04上使用LAMP Stack安装最新的WordPress

在Ubuntu 20.04上安装和设置GVM 11

在CentOS 8上安装和设置DVWA

Sidebar