WPScan एक रूबी-आधारित वर्डप्रेस सुरक्षा स्कैनर है जो कमांड लाइन से चलाया जाता है और वर्डप्रेस इंस्टॉलेशन पर कमजोरियों का पता लगाने के लिए उपयोग किया जाता है।

यद्यपि वहां बहुत सारे प्लगइन हैं जो एक ही काम करते हैं, यह सर्वर प्रशासकों के लिए बैकएंड से अपने इंस्टॉलेशन स्कैन करने के लिए बहुत समझ में आता है, न कि फ्रंटेंड, इसलिए WPScan वास्तव में उनके लिए आसान हो सकता है और जो लोग टर्मिनल से प्यार करते हैं ।

स्थापना

डब्ल्यूपीएसकेन को कुछ लिनक्स वितरण जैसे कि काली लिनक्स और ब्लैकबॉक्स लिनक्स पर डिफॉल्ट रूप से भेज दिया जाता है। आप उबंटू और आर्क लिनक्स जैसे लोकप्रिय डिस्ट्रोज़ पर भी इंस्टॉल कर सकते हैं।

विंडोज समर्थित नहीं है, इसलिए यदि आप WPScan का उपयोग करने की उम्मीद कर रहे हैं, तो आपके सर्वर को या तो लिनक्स या मैक ओएस एक्स चलाना होगा।

जबकि WPScan स्थापना काफी सरल है, स्थापना के प्रयास से पहले सेट अप करने के लिए कुछ और आवश्यकताएं और निर्भरताएं हैं।

आवश्यक शर्तें:

  • रूबी - v1.92 और बाद में (अनुशंसित 2.2.3)
  • कर्ल - 7.21 और बाद में (अनुशंसित नवीनतम)
  • RubyGems - नवीनतम अनुशंसित
  • Git

उबंटू पर स्थापना

चूंकि डब्ल्यूपीएसकेन गिट पर होस्ट किया गया है, इसलिए हमें निम्नलिखित कमांड चलाकर गिट इंस्टॉल करना होगा:

 सूडो apt- गिट स्थापित करें 

फिर हमें WPScan के लिए आवश्यक निर्भरताओं को स्थापित करने की आवश्यकता है,

 sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-required 

और फिर गिट से WPScan क्लोन करें।

 गिट क्लोन https://github.com/wpscanteam/wpscan.git 

नव निर्मित WPScan निर्देशिका दर्ज करें और आवश्यक रूबी रत्न स्थापित करने के लिए बंडलर का उपयोग करें

 सीडी wpscan sudo मणि स्थापित बंडलर और बंडल स्थापित - परीक्षण विकास के बिना 

आर्क लिनक्स पर स्थापना

आर्क लिनक्स पर WPScan प्राप्त करने के लिए आप निम्न आदेश चला सकते हैं। सुनिश्चित करें कि रूबी और गिट पहले स्थापित हैं।

 pacman -Syu ruby ​​pacman -Syu libyaml गिट क्लोन https://github.com/wpscanteam/wpscan.git सीडी wpscan sudo मणि स्थापित बंडलर && बंडल इंस्टॉल - परीक्षण के बिना स्थापित टाइमियोस मणि स्थापित nokogiri 

WPScan का उपयोग करना

WPScan उपयोग करने के लिए बहुत आसान है। आपको बस इतना करना है कि प्लगइन और थीम को गिनने या अपनी वर्डप्रेस वेबसाइट पर गैर-घुसपैठ जांच करने के लिए उपयुक्त कमांड टाइप करें।

टूल का उपयोग करने से पहले सुनिश्चित करें कि आप WPScan निर्देशिका में हैं:

 सीडी wpscan 

अपने सभी स्थापित प्लगइन को गिनने के लिए, निम्न आदेश चलाएं:

 रूबी wpscan.rb --url http://yoursiteurl.com --enumerate पी 

अपनी वेबसाइट यूआरएल के साथ "http://yoursiteurl.com" को बदलें। –enumerate p झंडा –enumerate p प्लगइन के लिए खड़ा है।

केवल कमजोर प्लगइन प्रदर्शित करने के लिए, उपयोग करें:

 रूबी wpscan.rb --url http://yoursiteurl.com --enumerate vp 

नमूना उत्पादन:

 [!] शीर्षक: डब्ल्यू 3 कुल कैश - रिमोट कोड निष्पादन संदर्भ: https://wpvulndb.com/vulnerabilities/6622 संदर्भ: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -कोड-निष्पादन / संदर्भ: http://wordpress.org/support/topic/pwn3d संदर्भ: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc- तुरंत- रिमोट-कोड-निष्पादन-भेद्यता-प्रकटीकरण.html संदर्भ: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 संदर्भ: https://secunia.com/advisories/ 53052 / संदर्भ: http://osvdb.org/show/osvdb/92652 संदर्भ: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache संदर्भ: https: //www.exploit- db.com/exploits/25137/ [i] इसमें फिक्स्ड: 0.9.2.9 [!] शीर्षक: योआस्ट द्वारा वर्डप्रेस एसईओ <= 1.7.3.3 - ब्लिंड एसक्यूएल इंजेक्शन रेफरेंस: https://wpvulndb.com/vulnerabilities/7841 संदर्भ: https://wordpress.org/plugins/wordpress-seo/changelog/ संदर्भ: http://packetstormsecurity.com/files/130811/ संदर्भ: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 संदर्भ: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 संदर्भ: http://osvdb.org/show/ osvdb / 119425 संदर्भ: http://osvdb.org/show/osvdb/119426 संदर्भ: https://www.exploit-db.com/exploits/36413/ [i] इसमें फिक्स्ड: 1.7.4 

उपरोक्त नमूना आउटपुट से, हम देख सकते हैं कि योस्ट द्वारा वर्डप्रेस एसईओ ब्लिंड एसक्यूएल इंजेक्शन के लिए कमजोर है और डब्ल्यू 3 कुल कैश रिमोट कोड निष्पादन के लिए कमजोर है। इस मामले में दोनों भेद्यताएं पैच की गई हैं, इसलिए प्लगइन को अपडेट करने की अनुशंसा की जाती है।

इसके अलावा, सभी स्थापित विषयों की जांच के लिए WPScan का उपयोग किया जा सकता है

 रूबी wpscan.rb --url http://yoursiteurl.com --enumerate टी 

या सिर्फ कमजोर विषयों।

 रूबी wpscan.rb --url http://yoursiteurl.com --enumerate vt 

इसी तरह, आप निम्न स्थापना के साथ अपने इंस्टॉलेशन पर गैर-घुसपैठ जांच कर सकते हैं:

 रूबी wpscan.rb --url http://yoursiteurl.com 

अंत में, WPScan के डेटाबेस को अद्यतन करने के लिए, चलाएं:

 रूबी wpscan.rb --update 

निष्कर्ष

आपकी वर्डप्रेस वेबसाइट की सुरक्षा बहुत महत्वपूर्ण है, और डब्ल्यूपीएसकेन जैसे टूल्स कमजोरियों को खोजने और ठीक करने में मदद करने के लिए चेक चलाने के लिए बेहद सहायक हैं और हैकर्स को शोषण से रोकने में मदद करते हैं।

क्या आपने डब्ल्यूपीएसकेन का इस्तेमाल किया है? नीचे दिए गए टिप्पणियों अनुभाग में अपने अनुभव साझा करें।