Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Vane, un scanner de vulnérabilités WordPress


Vane en bref


Vane est un fork GPL du scanner de vulnérabilités WordPress WPScan.
L'histoire: https://www.delvelabs.ca/robbed-gunpoint/
Veuillez noter que l’équipe WPScan n’assume aucune responsabilité dans ce programme.

LICENCE


Vane - un scanner de vulnérabilités WordPress
Copyright (C) 2012-2015 WPScan Team
Copyright (C) 2015 Delve Labs inc.
Ce programme est un logiciel libre: vous pouvez le redistribuer et / ou le modifier selon les termes de la Licence Publique Générale GNU publiée par la Free Software Foundation, soit la version 3 de la Licence, soit (à votre choix) toute version ultérieure.
Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS AUCUNE GARANTIE; sans même la garantie implicite de QUALITÉ MARCHANDE ou D'ADÉQUATION À UN USAGE PARTICULIER. Voir la Licence publique générale GNU pour plus de détails.
Vous devriez avoir reçu une copie de la licence publique générale GNU avec ce programme. Sinon, voir http://www.gnu.org/licenses/.

INSTALLATION


Prérequis


Exécuter avec docker


Utile si vous ne voulez pas polluer votre environnement local avec ruby gems.
docker build -t vane .
docker run --rm vane --help

Installation avec Debian/Ubuntu


sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

Installation avec Fedora


sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

Installation avec Archlinux


pacman -Sy ruby
pacman -Sy libyaml

git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

gem install typhoeus
gem install nokogiri

Installation avec Mac OS X


git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

PROBLEMES CONNUS


Typhoeus segmentation fault


Mettre à jour cURL vers version => 7.21 (doit peut-être être installé à partir de la source)
Voir http://code.google.com/p/vane/issues/detail?id=81

Le Proxy ne fonctionne pas


Mettre à jour cURL vers version => 7.21 (doit peut-être être installé à partir de la source).
Installation à partir des sources :

ne peut pas charger un tel fichier -- readline


Exécuter sudo aptitude install libreadline5-dev libncurses5-dev
Ensuite, ouvrez le répertoire du gem readline (vous devez le localiser)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install

Voir http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/ pour plus de détail

ARGUMENTS DE VANE


--update Mise à jour de la dernière révision

--url | -u L'URL / domaine WordPress à analyser.

--force | -f Force WPScan à ne pas vérifier si le site distant exécute WordPress.

--enumérer | -e [option (s)] Enumeration. option: u noms d'utilisateur de id 1 à 10 u [10-20] noms d'utilisateur de id 10 à 20 (vous devez écrire les caractères []) p plugins vp seulement les plugins vulnérables ap tous les plugins (peut prendre beaucoup de temps) tt timthumbs t themes vp Seuls les thèmes vulnérables à tous les thèmes (peuvent prendre beaucoup de temps) Plusieurs valeurs sont autorisées: '-e tt, p' énumérera les heures et les plugins Si aucune option n'est fournie, la valeur par défaut est 'vt, tt, u, vp'

--exclude-content-based '' Utilisé avec l'option enumeration, exclura toutes les occurrences en fonction de l'expression rationnelle ou de la chaîne fournie. Vous n'avez pas besoin de fournir les délimiteurs regexp, mais vous devez écrire les guillemets (simple ou double)

--config-file | -c Utilise le fichier de configuration spécifié

--follow-redirection Si l'URL cible a une redirection, elle sera suivie sans demander si vous voulez le faire ou non

--wp-content-dir WPS peut essayer de trouver le répertoire de contenu (c.-à-d. wp-content) en scannant la page d'index, même si vous pouvez le spécifier. Les sous-répertoires sont autorisés

--wp-plugins-dir Même chose que --wp-content-dir mais pour le répertoire plugins. S'il n'est pas fourni, WPScan utilisera wp-content-dir/plugins. Les sous-répertoires sont autorisés

--proxy <[protocole://]hôte:port> Fournissez un proxy (remplacera celui de conf / browser.conf.json). HTTP, SOCKS4 SOCKS4A et SOCKS5 sont pris en charge. Si aucun protocole n'est donné (format hôte: port), HTTP sera utilisé

--proxy-auth nom_utilisateur: mot_passe Fournit les informations de connexion du proxy (remplacera celle de conf / browser.conf.json).

--basic-auth username: password Définir l'authentification HTTP Basic

--listlist | -w Fournit une liste de mots pour le casseur de mot de passe et exécute la la recherche par brute force.

--threads | -t Le nombre de threads à utiliser lors de requêtes multi-thread. (remplacera la valeur de conf / browser.conf.json)

--username | -U Seulement brute force le nom d'utilisateur fourni.

--help | -h Cet écran d'aide.

--verbose | -v Affichage verbeux.

EXEMPLES DE VANE


Faire des contrôles "non intrusifs"...
ruby vane.rb --url www.example.com

Faire un cassage de mot de passe avec une liste sur les utilisateurs énumérés à l'aide de 50 threads ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50

Faire un cassage de mot de passe avec une liste seulement sur l'utilisateur admin...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin

Énumérer les plugins installés ...
ruby vane.rb --url www.example.com --enumerate p

ARGUMENT DE VANETOOLS


--help | -h This help screen.
--Verbose | -v Affichage verbeux.
--update | -u Mise à jour de la dernière révision.
--generate_plugin_list [number of pages] Générez un nouveau fichier data/plugins.txt. (indiquez le nombre de *pages* à analyser, par défaut: 150)
--gpl Alias pour --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Effectuez une analyse récursive dans le <répertoire local> trouver des fichiers ou des shells vulnérables

EXEMLES DE VANETOOLS


Générez une nouvelle liste de plug-ins "les plus populaires", jusqu'à 150 pages...
ruby vanetools.rb --generate_plugin_list 150

Analyser localement une installation WordPress pour des fichiers ou des shells vulnérables:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/


Avertissement


L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com