Pular para o conteúdo principal

vane – WordPress Vulnerability Scanner

Vane is a GPL fork of the now non-free popular wordpress vulnerability scanner WPScan.

Install Vane

Prerequisites

  • Windows not supported
  • Ruby => 1.9
  • RubyGems
  • Git

Installing on Debian/Ubuntu

sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

Installing on Fedora

sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

Installing on Archlinux

pacman -Sy ruby
pacman -Sy libyaml

git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

gem install typhoeus
gem install nokogiri

Installing on Mac OS X

git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development

vane-logo

Vane Arguments

  • –update

    Update to the latest revision
  • –url | -u

    The WordPress URL/domain to scan.
  • –force | -f

    Forces vane to scan the site, WordPress detected or not.
  • –enumerate | -e [option(s)]

    Enumeration. option : u usernames from id 1 to 10 u[10-20] usernames from id 10 to 20 (you must write [] chars) p plugins vp only vulnerable plugins ap all plugins (can take a long time) tt timthumbs t themes vp only vulnerable themes at all themes (can take a long time) Multiple values are allowed : ‘-e tt,p’ will enumerate timthumbs and plugins If no option is supplied, the default is ‘vt,tt,u,vp’
  • –exclude-content-based ”

    Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied You do not need to provide the regexp delimiters, but you must write the quotes (simple or double)
  • –config-file | -c

    Use the specified config file
  • –follow-redirection

    If the target url has a redirection, it will be followed without asking if you wanted to do so or not
  • –wp-content-dir

    WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it. Subdirectories are allowed
  • –wp-plugins-dir

    Same thing than –wp-content-dir but for the plugins directory. If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed
  • –proxy <[protocol://]host:port>

    Supply a proxy (will override the one from conf/browser.conf.json). HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported. If no protocol is given (format host:port), HTTP will be used
  • –proxy-auth username:password

    Supply the proxy login credentials (will override the one from conf/browser.conf.json).
  • –basic-auth username:password

    Set the HTTP Basic authentication
  • –wordlist | -w

    Supply a wordlist for the password bruter and do the brute.
  • –threads | -t

    The number of threads to use when multi-threading requests. (will override the value from conf/browser.conf.json)
  • –username | -U

    Only brute force the supplied username.

Vane Examples

Do ‘non-intrusive’ checks…
ruby vane.rb --url www.example.com
Do wordlist password brute force on enumerated users using 50 threads…
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Do wordlist password brute force on the ‘admin’ username only…
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Enumerate installed plugins…
ruby vane.rb --url www.example.com --enumerate p

Vanetools Arguments

--help    | -h   This help screen.
--Verbose | -v   Verbose output.
--update  | -u   Update to the latest revision.
--generate_plugin_list [number of pages]  Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl  Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory>  Perform a recursive scan in the <local directory> to find vulnerable files or shells

Vanetools Examples

Generate a new ‘most popular’ plugin list, up to 150 pages …
ruby vanetools.rb --generate_plugin_list 150
Locally scan a wordpress installation for vulnerable files or shells :
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/
Source && Download
https://github.com/delvelabs/vane

Comentários

Postagens mais visitadas deste blog

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

Como Hackear WPA / WPA2 WIFI senha usando reaver em 1-2 horas

  Reaver é grande em rachar / WPA2 protegido senhas WPA e por força bruta os pinos WPS nos roteadores que possuem botão WPS / push ativado no-los, mas o problema é que existem milhares de pinos que tem para reaver força bruta e isso requer muito tempo hackear a senha. Mas eu comprei uma solução para você em que você vai ser capaz de quebrar a senha Wi-Fi em apenas 2-3 horas de tempo médio que tenho considerado. Qual é a lógica? A lógica é simples se você pode entender, Reaver atual versão da força bruta código PIN de 8 dígitos (código PIN WPS) e levou mais tempo em rachar o código PIN de 8 dígitos, mas se nós comandamos reaver a rachar de 4 dígitos de código pin na primeira sessão e o resto do código PIN de 4 dígitos na segunda sessão e, desta forma podemos quebrar a senha Wi-Fi facilmente em 2-3 horas e ainda menos, em seguida, na hora, como eu me rachou minha senha wi-fi em apenas 1 hora e meia. Comando! reaver -i mon0 -f -c "canal No...