Posts Tagged ‘ubuntu’

Το WPScan είναι ένα vulnerability scanner για σελίδες δημιουργημένες με WordPress.
Γραμμένο σε ruby,είναι ικανό να εντοπίσει κοινά τρωτά σημεία της ασφάλειας καθώς και αναγράφονται όλα τα plugins που χρησιμοποιούνται από έναν δικτυακό τόπο φιλοξενίας WordPress.

EΓΚΑΤΑΣΤΑΣΗ:

Αν λοιπόν, έχετε κάποια σελίδα WP η θέλετε να σκανάρετε κάποια που σας ενδιαφέρει, μπορείτε να το εγκαταστησετε στο Ubuntu σας, ακολουθώντας τα παρακάτω βήματα (λογικά θα πρέπει να δουλέψει σε όλες τις εκδόσεις από 10.04 και πάνω):

-Ανοίξτε ένα τερματικό (μπορείτε να το καλέσετε είτε μέσω dash, αρχίζοντας να γράφετε την λέξη terminal, είτε πατώντας συγχρόνως τα πλήκτρα: Ctrl-Alt-T), δίνοντας μια-μια τις παρακάτω εντολές, πατώντας Enter μετά την κάθε μια και δίνοντας τον κωδικό σας, αν ζητηθεί:

osarena code
1
2
3
4
5
6
7
8
sudo apt-get install rails
sudo apt-get install gem
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple
sudo apt-get install subversion
gem install --user-install typhoeus
svn checkout http://wpscan.googlecode.com/svn/trunk/ ./wpscan
cd wpscan

Με τα παραπάνω εγκαταστήσαμε εξαρτήσεις και το ίδιο το πρόγραμμα. Τώρα κανονικά στον προσωπικό σας φάκελο (/home), θα έχει δημιουργηθεί και ο φάκελος του WPScan.

-Για άλλες διανομές, μπορείτε να το κατεβάσετε από την σελίδα του:

ΧΡΗΣΗ:

Για non-intrusive checks σε κάποια WordPress ιστοσελίδα, μπορείτε να χρησιμοποιήσετε αυτή την εντολή από το τερματικό:

osarena code
ruby ./wpscan.rb --url http://www.domain.com

ΣΗΜΕΙΩΣΗ: Όπου http://www.domain.com, βάζετε την διεύθυνση της WP σελιδας που θέλετε να σκαναρετε.
-Για παράδειγμα, αν θέλετε να σκαναρετε τα πρόσθετα που χρησιμοποιεί μια σελιδα WP, θα δώσετε κάτι τέτοιο:

osarena code
ruby ./wpscan.rb --url http://www.domain.com --enumerate p

ΣΗΜΕΙΩΣΗ: Όπου http://www.domain.com, βάζετε την διεύθυνση της WP σελιδας που θέλετε να σκαναρετε.
Η εντολη θα απαριθμήσει όλα τα εγκατεστημένα πρόσθετα της σελίδας.
Για περισσότερα, μπορείτε να ελέγξετε το αρχείο README που έρχεται με το εργαλείο, ή να εκτελέσετε αυτή την εντολή από το τερματικό:

osarena code
cat README

>>>Δείτε το σε δράση στο παρακάτω βίντεο, ώστε να καταλάβετε καλύτερα την λειτουργία του:

Advertisements