Vane
Vane est un fork GPL du scanner de vulnérabilités WordPress WPScan.
Veuillez noter que l’équipe WPScan n’assume aucune responsabilité dans ce programme.
LICENCE
Vane - un scanner de vulnérabilités WordPress
Copyright (C) 2012-2015 WPScan Team
Copyright (C) 2015 Delve Labs inc.
Ce programme est un logiciel libre: vous pouvez le redistribuer et / ou le modifier selon les termes de la Licence Publique Générale GNU publiée par la Free Software Foundation, soit la version 3 de la Licence, soit (à votre choix) toute version ultérieure.
Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS AUCUNE GARANTIE; sans même la garantie implicite de QUALITÉ MARCHANDE ou D'ADÉQUATION À UN USAGE PARTICULIER. Voir la Licence publique générale GNU pour plus de détails.
Vous devriez avoir reçu une copie de la licence publique générale GNU avec ce programme. Sinon, voir
http://www.gnu.org/licenses/.
INSTALLATION
Prérequis
- Windows n'est pas pris en charge
- Ruby => 1.9
- RubyGems
- Git
Exécuter avec docker
Utile si vous ne voulez pas polluer votre environnement local avec ruby gems.
docker build -t vane .
docker run --rm vane --help
Installation avec Debian/Ubuntu
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Installation avec Fedora
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Installation avec Archlinux
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
Installation avec Mac OS X
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
PROBLEMES CONNUS
Typhoeus segmentation fault
Mettre à jour cURL vers version => 7.21 (doit peut-être être installé à partir de la source)
Voir
http://code.google.com/p/vane/issues/detail?id=81
Le Proxy ne fonctionne pas
Mettre à jour cURL vers version =&et; 7.21 (doit peut-être être installé à partir de la source).
Installation à partir des sources :
- Prenez les sources de http://curl.haxx.se/download.html
- Décompresser l'archive
- Ouvrez le dossier avec les fichiers extraits
- Exécuter
./configure
- Exécuter
make
- Exécuter
sudo make install
- Exécuter
sudo ldconfig
ne peut pas charger un tel fichier -- readline
Exécuter
sudo aptitude install libreadline5-dev libncurses5-dev
Ensuite, ouvrez le répertoire du gem readline (vous devez le localiser)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
Voir
http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/ pour plus de détail
ARGUMENTS DE VANE
--update Mise à jour de la dernière révision
--url | -u L'URL / domaine WordPress à analyser.
--force | -f Force WPScan à ne pas vérifier si le site distant exécute WordPress.
--enumérer | -e [option (s)] Enumeration. option: u noms d'utilisateur de id 1 à 10 u [10-20] noms d'utilisateur de id 10 à 20 (vous devez écrire les caractères []) p plugins vp seulement les plugins vulnérables ap tous les plugins (peut prendre beaucoup de temps) tt timthumbs t themes vp Seuls les thèmes vulnérables à tous les thèmes (peuvent prendre beaucoup de temps) Plusieurs valeurs sont autorisées: '-e tt, p' énumérera les heures et les plugins Si aucune option n'est fournie, la valeur par défaut est 'vt, tt, u, vp'
--exclude-content-based '' Utilisé avec l'option enumeration, exclura toutes les occurrences en fonction de l'expression rationnelle ou de la chaîne fournie. Vous n'avez pas besoin de fournir les délimiteurs regexp, mais vous devez écrire les guillemets (simple ou double)
--config-file | -c Utilise le fichier de configuration spécifié
--follow-redirection Si l'URL cible a une redirection, elle sera suivie sans demander si vous voulez le faire ou non
--wp-content-dir WPS peut essayer de trouver le répertoire de contenu (c.-à-d. wp-content) en scannant la page d'index, même si vous pouvez le spécifier. Les sous-répertoires sont autorisés
--wp-plugins-dir Même chose que --wp-content-dir mais pour le répertoire plugins. S'il n'est pas fourni, WPScan utilisera wp-content-dir/plugins. Les sous-répertoires sont autorisés
--proxy <[protocole://]hôte:port> Fournissez un proxy (remplacera celui de conf / browser.conf.json). HTTP, SOCKS4 SOCKS4A et SOCKS5 sont pris en charge. Si aucun protocole n'est donné (format hôte: port), HTTP sera utilisé
--proxy-auth nom_utilisateur: mot_passe Fournit les informations de connexion du proxy (remplacera celle de conf / browser.conf.json).
--basic-auth username: password Définir l'authentification HTTP Basic
--listlist | -w Fournit une liste de mots pour le casseur de mot de passe et exécute la la recherche par brute force.
--threads | -t Le nombre de threads à utiliser lors de requêtes multi-thread. (remplacera la valeur de conf / browser.conf.json)
--username | -U Seulement brute force le nom d'utilisateur fourni.
--help | -h Cet écran d'aide.
--verbose | -v Affichage verbeux.
EXEMPLES DE VANE
Faire des contrôles "non intrusifs"...
ruby vane.rb --url www.example.com
Faire un cassage de mot de passe avec une liste sur les utilisateurs énumérés à l'aide de 50 threads ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Faire un cassage de mot de passe avec une liste seulement sur l'utilisateur admin...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Énumérer les plugins installés ...
ruby vane.rb --url www.example.com --enumerate p
ARGUMENT DE VANETOOLS
--help | -h This help screen.
--Verbose | -v Affichage verbeux.
--update | -u Mise à jour de la dernière révision.
--generate_plugin_list [number of pages] Générez un nouveau fichier data/plugins.txt. (indiquez le nombre de *pages* à analyser, par défaut: 150)
--gpl Alias pour --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Effectuez une analyse récursive dans le <répertoire local> trouver des fichiers ou des shells vulnérables
EXEMLES DE VANETOOLS
Générez une nouvelle liste de plug-ins "les plus populaires", jusqu'à 150 pages...
ruby vanetools.rb --generate_plugin_list 150
Analyser localement une installation WordPress pour des fichiers ou des shells vulnérables:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
SITE WEB
CMS
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.