Wpscan install on ubuntu

Acunetix

Acunetix

Плюсы:

  • Низкий уровень ложных срабатываний;
  • Результаты можно экспортировать в виде отчетов;
  • Осуществляет большое количество проверок на разные уязвимости;
  • Параллельное сканирование нескольких хостов.

Минусы:

  • Нет алгоритма дедубликации (одинаковые по функциональности страницы Acunetix сочтет разными, т.к. на них ведут разные URL), но разработчики над этим работают;
  • Требует установки на отдельный веб-сервер, что усложняет тестирование клиентских систем с подключением по VPN и использованию сканера в изолированном сегменте локальной клиентской сети;
  • Может “зашумить” исследуемый сервис, к примеру, послать в форму связи на сайте слишком много атакующих векторов, тем самым сильно усложнив бизнес-процессы;
  • Является проприетарным и, соответственно, небесплатным решением.

Из чего состоит

  • attack — для реализации атаки, эксплойтинг. В автоматическом аудите не использовались.
  • audit — выявление уязвимостей веб-приложения, содержит плагины для поиска XSS, SQLi, CSRF, LFI, RFI, open redirects и многие другие. Часть плагинов использовалось в автоматическом аудите.
  • auth — плагины для задания параметров авторизации на исследуемом ресурсе. В автоматическом аудите не использовались.
  • bruteforce — плагины для проведения атаки «подбор по словарю» (bruteforce). В автоматическом аудите не использовались.
  • crawl — плагины для поиска и сбора информации, перебора имен файлов и директорий, использования поисковых систем, определения типа CMS, анализа форм для передачи в отделы audit/bruteforce/attack. Часть плагинов использовалось в автоматическом аудите.
  • evasion — плагины для обхода IDS, политик безопасности и WAF. В автоматическом аудите не использовались.
  • grep — плагины для анализа запросов/ответов веб-сервера, поиска критичной информации, вывода ошибок, комментариев в исходном коде и т.д. Часть плагинов использовалось в автоматическом аудите.
  • infrastructure — плагины для анализа настроек сервера, мисконфигураций, виртуальных хостов и т.д. Часть плагинов использовалось в автоматическом аудите.
  • mangle плагины для модификации запросов «на лету». В автоматическом аудите не использовались.
  • output — плагины для вывода и сохранения результатов работы. Часть плагинов использовалось в автоматическом аудите.

здесьmoth

Use Tor’s User-Agent (Optional)

If you decide to proxy Vega scans over Tor, you may also consider changing Vega’s user-agent to the Tor Browser user-agent. This will help you access some (but not all) websites that block Tor HTTP requests.

To modify the Vega user-agent, click on the «Scanner» category and enter the Tor Browser user-agent next to User-Agent. Then click «Apply» and «OK» to save the changes. Below is the current Tor Browser user-agent as of Feb. 2018.

The Tor Browser user-agent will change with every major Tor Browser update. To find the latest user-agent, open an up-to-date Tor Browser and enter about:config into the URL bar. If you see a warning popup, select «I accept the risk,» then type useragent.override in the Search bar.

Double-clicking the entry that shows up will prompt a popup and allow you to copy the user-agent string. Alternatively, you can also right-click and select «Copy» on the value.

Справка по cisco-torch

Использование:

cisco-torch ]

Принимаются следующие опции в один символ:
	С аргументами: -l -F -O
	Логические (булевые) (без аргументов): -A -t -s -d -u -n -b -c -j -z -w -V -X -g

Опции могут быть соеденены вместе.  -- stops останавливает обработку опций.
Пробелы не требуется между опциями и их аргументами.
  
 версия 
использование: 
cisco-torch <опции> <IP,имя_хоста,сеть>

или: 
cisco-torch <опции> -F <список хостов>

Доступные опции:
-O <файл вывода>
-A		Совмещены все типы сканирования отпечатков
-t		Сканирование Cisco Telnetd 
-s		Сканирование Cisco SSHd 
-u		Сканирование Cisco SNMP 
-g		Cisco конфиг или файла для загрузки tftp
-n		Сканирование отпечатков NTP 
-j		Сканирование отпечатков TFTP
-l <тип>	уровень журналирования
		c  критический (по умолчанию)
		v  вербальный
		d  отладочный
-w		Сканирование веб-сервера Cisco
-z		Сканирование Cisco уязвимости авторизации IOS HTTP
-c		Сканирование веб-сервера Cisco Webserver с поддержкой SSL
-b		Атака на пароль по словарю (использовать с -s, -u, -c, -w , -j или только -t)
-V		Напечатать версию инструмента и выйти
примеры:	cisco-torch -A 10.10.0.0/16
		cisco-torch -s -b -F sshtocheck.txt
		cisco-torch -w -z 10.10.0.0/16
		cisco-torch -j -b -g -F tftptocheck.txt

WPScan Public Source License

The WPScan software (henceforth referred to simply as «WPScan») is dual-licensed — Copyright 2011-2019 WPScan Team.

Cases that include commercialization of WPScan require a commercial, non-free license. Otherwise, WPScan can be used without charge under the terms set out below.

1. Definitions

1.1 «License» means this document.

1.2 «Contributor» means each individual or legal entity that creates, contributes to the creation of, or owns WPScan.

1.3 «WPScan Team» means WPScan’s core developers.

2. Commercialization

A commercial use is one intended for commercial advantage or monetary compensation.

Example cases of commercialization are:

  • Using WPScan to provide commercial managed/Software-as-a-Service services.
  • Distributing WPScan as a commercial product or as part of one.
  • Using WPScan as a value added service/product.

Example cases which do not require a commercial license, and thus fall under the terms set out below, include (but are not limited to):

  • Penetration testers (or penetration testing organizations) using WPScan as part of their assessment toolkit.
  • Penetration Testing Linux Distributions including but not limited to Kali Linux, SamuraiWTF, BackBox Linux.
  • Using WPScan to test your own systems.
  • Any non-commercial use of WPScan.

If you need to purchase a commercial license or are unsure whether you need to purchase a commercial license contact us — team@wpscan.org.

Free-use Terms and Conditions;

3. Redistribution

Redistribution is permitted under the following conditions:

  • Unmodified License is provided with WPScan.
  • Unmodified Copyright notices are provided with WPScan.
  • Does not conflict with the commercialization clause.

6. Contributions

Any Contributions assume the Contributor grants the WPScan Team the unlimited, non-exclusive right to reuse, modify and relicense the Contributor’s content.

7. Support

WPScan is provided under an AS-IS basis and without any support, updates or maintenance. Support, updates and maintenance may be given according to the sole discretion of the WPScan Team.

8. Disclaimer of Warranty

WPScan is provided under this License on an “as is” basis, without warranty of any kind, either expressed, implied, or statutory, including, without limitation, warranties that the WPScan is free of defects, merchantable, fit for a particular purpose or non-infringing.

9. Limitation of Liability

To the extent permitted under Law, WPScan is provided under an AS-IS basis. The WPScan Team shall never, and without any limit, be liable for any damage, cost, expense or any other payment incurred as a result of WPScan’s actions, failure, bugs and/or any other interaction between WPScan and end-equipment, computers, other software or any 3rd party, end-equipment, computer or services.

10. Disclaimer

Running WPScan against websites without prior mutual consent may be illegal in your country. The WPScan Team accept no liability and are not responsible for any misuse or damage caused by WPScan.

11. Trademark

The «wpscan» term is a registered trademark. This License does not grant the use of the «wpscan» trademark or the use of the WPScan logo.

Руководство по ZMap

БАЗОВЫЕ ОПЦИИ

ip/имя хоста/диапазон

IP адрес или имя хоста DNS для сканирования. Принимает IP диапазоны в формате блоков CIDR. По умолчанию 0.0.0/8

-p, —target-port=port

Номера портов TCP или UDP для сканирования (для SYN сканирований и базовых UDP сканирований)

-o, —output-file=имя

Когда используется модуль вывода он использует файл, записывает результаты в этот файл. Используйте — (чёрточку) для стандартного вывода.

-b, —blacklist-file=путь

Файл подсетей для исключения, в формате CIDR, одна запись на строку. Рекомендуется его использовать для исключения адресов RFC 1918, широковещательных, зарезервированных пространств IANA и других предназначенных для специальных целей адресов IANA. Пример файла чёрного списка для этих целей смотрите в blacklist.conf.

ОПЦИИ СКАНИРОВАНИЯ

-n, —max-targets=n

Потолок количества целей для зондирования. Может быть как числом (к примеру -n 1000), так и процентами (к примеру, -n 0.1%) от сканируемого адресного пространства (после исключения чёрного списка).

-N, —max-results=n

Выйти после получения этого количества результатов

-t, —max-runtime=secs

Крайняя протяжённость времени отправки пакетов

-r, —rate=pps

Установить скорость отправки пакетов в секунду

-B, —bandwidth=bps

Установить скорость отправки бит в секунду (поддерживаются суффиксы G, M и K (к примеру, -B 10M для 10 mbps). Это переписывает флаг —rate.

-c, —cooldown-time=секунды

Как долго продолжать получать после завершения отправки (по умолчанию=8)

-e, —seed=n

Источник используемый для перестановки адресов. Используйте его если вы хотите просканировать адреса в том же порядке для множества запущенных ZMap.

—shards=N

Расщепить сканирование на N осколков/разделов среди различных экземпляров zmap (по умолчанию=1). Когда расщепляете, требуется —seed.

—shard=n

Установить, какой осколок сканировать (по умолчанию=0). Осколки начинаются с 0 и находятся в диапазоне [0, N), где N — это общее число осколков. При разделении на осколки требуется —seed.

-T, —sender-threads=n

Используемые потоки для отправки пакетов. Основываясь на количестве ядер процессора, ZMap попытается определить оптимальное число потоков отправки.

-P, —probes=n

Количество зондов для отправки на каждый IP (по умолчанию=1)

-d, —dryrun

Печатать каждый пакет в стандартный вывод вместо отправки его (полезно для отладки)

СЕТЕВЫЕ ОПЦИИ

-s, —source-port=порт|диапазон

Порт(ы) источника с которого отправляются пакеты

-S, —source-ip=ip|диапазон

Адрес(а) источника с которого отправляются пакеты. Как одиночный IP, так и диапазон (к примеру, 10.0.0.1-10.0.0.9)

-G, —gateway-mac=addr

MAC адрес шлюза для отправки пакетов (в этом случае автоматическое определение не работает)

-i, —interface=имя

Имя сетевого интерфейса для использования

ОПЦИИ ЗОНДИРОВАНИЯ

ZMap позволяет пользователям указывать и писать их собственные модули зондирования. Модули зондирования ответственны за генерацию пакетов зондирования для отправки и обрабатывают ответы от хостов.

—list-probe-modules

Список доступных модулей зондирования (к примеру, tcp_synscan)

-M, —probe-module=имя

Выбрать модуль зондирования (по умолчанию=tcp_synscan)

—probe-args=args

Аргументы для передачи модулю зондирования

—list-output-fields

Список отобранных полей модуля зондирования для отправки выводному модулю

ОПЦИИ ВЫВОДА

ZMap позволяет пользователям указывать и писать их собственный модули для использования с ZMap. Модули вывода ответственны за процесс установки полей возвращаемых модулем зондирования и вывод их пользователю. Пользователь может указать поля вывода, написать фильтры поверх полей вывода.

—list-output-modules

Список доступных модулей вывода (к примеру, tcp_synscan)

-O, —output-module=имя

Выбрать модуль вывода (по умолчанию=csv)

—output-args=args

Аргументы для передачи модулю вывода

-f, —output-fields=fields

Разделённый запятой список полей для вывода

—output-filter

Указать фильтры вывода поверх полей, определённых модулем зондирования

ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ

-C, —config=имя_файла

Прочитать конфигурационный файл, который может содержать любые другие опции.

-q, —quiet

Не печатать обновления статуса каждую секунду

-g, —summary

Напечатать конфигурацию и краткие итоги результатов в конце сканирования

-v, —verbosity=n

Уровень детализации (0-5, по умолчанию=3)

-h, —help

Напечатать справку и выйти

-V, —version

Напечатать версию и выйти

Vulnerability Database

The WPScan CLI tool uses the https://wpvulndb.com/api to retrieve WordPress vulnerability data in real time. For WPScan to retrieve the vulnerability data an API token must be supplied via the option, or via a configuration file, as discussed below. An API token can be obtained by registering an account on https://wpvulndb.com/users/sign_up. Up to 50 API requests per day are given free of charge to registered users. Once the 50 API requests are exhausted, WPScan will continue to work as normal but without any vulnerability data. Users can upgrade to paid API usage to increase their API limits within their user profile on https://wpvulndb.com/.

Step 5: Interpret Vega’s Alerts

When the scan is complete, Vega will clearly and concisely display a summary of the alerts.

If Vega reports a «High» alert, don’t panic. Vega’s modules are sensitive and sometimes produce false positive alerts for vulnerabilities that may not actually exist. False positives aren’t necessarily a bad thing. That being said, it’s a good idea to comb through the report and manually investigate each alert. Think of these alerts as areas worth further investigating and not definitive indications that something needs to be fixed.

Vega does a fantastic job of explaining what each alert means, their impact on our websites, and ways to remedy the vulnerabilities. It also includes useful references that may help us better understand how to deal with the vulnerabilities.

Clicking on one of the alerts will display tons of useful information.

Возможности SQLMap

Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала SQLMap. В функционал SQLMap входит следующее:

  • Извлечение имен пользователей, хешей их паролей, а также привилегий и полей.
  • Автоматическое распознавание типа используемого хеша и возможность взлома его с помощью брутфорса по словарю.
  • Получение списка баз данных, таблиц и столбцов.
  • Возможность сделать полный или частичный дамп базы данных.
  • Продвинутый механизм поиска баз, таблиц или даже столбцов (по всем базам сразу), что может быть полезно для определения таблиц с «интересными» данными вроде имен пользователей (users) или паролей (pass).
  • Загрузка или, наоборот, закачка произвольных файлов на сервер, если уязвимое веб-приложение использует MySQL, MySQL, PostreSQL или Microsoft SQL Server.
  • Выполнение произвольных команд и получение шелла, если на хосте используется одна из СУБД, перечисленных в предыдущем пункте.
  • Поддержка прямого подключения к базе данных (без явного использования SQL-уязвимости) с использованием полученных в ходе атаки имени и пароля пользователя для доступа к DMBS, а также IP-адреса, порта и имени базы данных.
  • Установка надежного TCP-соединения (так называемого out-ofband) между машиной пентестера и хостом, на котором запущен сервер баз данных. В качестве обертки для этого канала может стать интерактивная командная строка (шелл), сессия Meterpreter или доступ к удаленному рабочему столу через VNC-подключение.
  • Повышение привилегий для процесса базы данных через команду getsystem Metasploit’а, которая, помимо прочих, реализует известную технику kitrap0d (MS10-015).

Description

The WPScan WordPress Security Scanner plugin scans your system on a daily basis to find security vulnerabilities listed in the WPScan Vulnerability Database. It shows an icon on the Admin Toolbar with the total number of security vulnerabilities found.

The WPScan Vulnerability Database is a WordPress vulnerability database, which includes WordPress core vulnerabilities, plugin vulnerabilities and theme vulnerabilities. The database is maintained by the WPScan Team, who are 100% focused on WordPress security.

To use the WPScan WordPress Security Plugin you will need to use a free API token by registering here.

What does the plugin do?

  • Scans the WordPress core, plugins and themes for known security vulnerabilities;
  • Shows an icon on the Admin Toolbar with the total number of security vulnerabilities found;
  • Notifies you by mail when new security vulnerabilities are found.

Step 4: Scan a Website with Vega

Now that we have Vega installed and configured, we’re now ready to start scanning a website. To start scanning, open the «Scan» menu in the top left and click on «Start New Scan.» Vega will prompt us with the Select a Scan Target window. Enter your target URL into the box under Scan Target, then hit «Next.»

Vega has dozens of modules designed to find a wide range of common web server vulnerabilities such as SQL, XSS, and XML injection vulnerabilities. If you want to enable all of the scanner modules, just make sure all are selected, and click «Finish» to start scanning the website. Otherwise, deselect the modules you’re not interested in testing first.

Note: We don’t need to adjust the Authentication Options or Parameters, the next two pages in the options if you keep selecting «Next,» so that’s why we just select «Finish» after choosing our modules.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector