As características incluem:
Enumeração nome de usuário
Quebra de senha fraca (multithreaded)
Enumeração versão
Enumeração de vulnerabilidade (baseado na versão)
Enumeração dos plugin
Enumeração vulnerabilidade dos plugins (baseado na versão)
Outros cheques diversos
Instalação:
Instalando no Backtrack 5, ela é incluida no BT 5 R1
sudo apt-get install libcurl4-gnutls-dev
sudo gem install --user-install mime-types typhoeus xml-simple
Instalando no Debian/Ubuntu
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple
Comandos:
--url ( A url do wordpress para escanear)
--enumerate enumeração ( Tipo de enumeração a fazer, podendo ser , u = usuario, v = versão , t = timthumb , p = plugin)
--wordlist ( Fornecer um arquivo contendo as possiveis senhas para o wpscan tentar o brute force)
--username (brute force apenas com um usuario especifico
--generate_plugin_list ( gera uma lista dos plugins )
Exemplos:
Checagem "Não intrusiva"
./wpscan.rb --url www.exemplo.com
Fazer um ataque de força bruta ultilizando o arquivo darkc0de.lst
./wpscan.rb --url www.exemplo.com --wordlist darkc0de.lst --threads 50
Fazer um ataque de força bruta apenas usando o login "admin"
./wpscan.rb --url www.exemplo.com --wordlist darkc0de.lst --username admin
Gerar uma nova lista de plugin 'mais popular', até 150 páginas ...
./wpscan.rb --generate_plugin_list 150
Enumerar plugins instalados
./wpscan.rb --url www.exemplo.com --enumerate p
0 comentários:
Postar um comentário