WPScan - per scanner di vulnerabilità di WordPress

Da It Ikoula wiki.
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

fr:WPScan - scanner de vulnerabilite pour WordPress en:WPScan - for WordPress vulnerability scanner es:WPScan - para el escáner de vulnerabilidad de WordPress pt:WPScan - para scanner de vulnerabilidade WordPress it:WPScan - per scanner di vulnerabilità di WordPress nl:WPScan - voor WordPress kwetsbaarheid scanner de:WPScan - für WordPress-Schwachstellen-scanner zh:WPScan-为 WordPress 漏洞扫描器 ar:وبسكان--وورد الضعف الماسح الضوئي ja:WPScan - ワードプレスの脆弱性スキャナーの pl:WPScan - dla WordPress skaner luk w zabezpieczeniach ru:WPScan - для WordPress уязвимости сканера ro:WPScan - pentru WordPress vulnerabilitate scanner he:WPScan - עבור וורדפרס פגיעות סורק
Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.

Introduzione

Scansione di WP è uno scanner di vulnerabilità per Wordpress. È sviluppato in Ruby. Egli è in grado di elenco i plugin utilizzati e darvi le vulnerabilità di sicurezza associate. Include anche un modulo di forza bruta per affrontare l'interfaccia di amministrazione di WordPress.

È importante notare che, per quanto riguarda la maggior parte di sicurezza e strumenti di analisi, WPscan non andando a garantire la non sua WordPress per voi. Inoltre, completando un controllo di sicurezza con WPscan che non è visibili difetti non significa che il tuo WordPress è quello di 100% fissare. È un concetto che deve essere costantemente a mente quando si parla di sicurezza.

Scansione di WP è nativamente sulle seguenti distribuzioni : (Windows non è supportata)

-BackBox Linux

-Kali Linux

-Pentoo

Se si desidera installare manualmente su Debian/Ubuntu o Fedora/CentOS, qui ci sono i prerequisiti :

Su Debian :

sudo apt-get install git ruby ruby-dev libcurl4-gnutls-dev make

git clone https://github.com/wpscanteam/wpscan.git

cd wpscan

sudo gem install bundler

bundle install --without test --path vendor/bundle

Su distribuzioni Fedora/CentOS/RHEL :

sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel

git clone https://github.com/wpscanteam/wpscan.git

cd wpscan

sudo gem install bundler && bundle install --without test

ruby wpscan.rb votrecommande ....

Ora possiamo usare WPscan.

Posto

Prima di qualsiasi analisi per aggiornare il database di wp-scansione. Questo è importante, perché se uno decide di scansione nostro WordPress con un database delle vulnerabilità che non è aggiornato, alcune vulnerabilità di sicurezza relative al tema in WordPress versione o versioni di plug-in, ad esempio, non non si verranno trasferite, vi è il rischio di perdere critico per garantire. Per aggiornare il database WPscan :

wpscan --update

Ora che il nostro database è aggiornato, possiamo iniziare ad analizzare il nostro sito WordPress :

wpscan --URL www.monsite.fr

Con questo comando si sa la versione di WordPress, il nome del modello, la lista dei plugin...

Quando si dispone di un punto esclamativo rosso, ciò significa che è importante correggere l'errore. L'aggiornamento di WordPress dove suoi plugin sia per l'eliminazione del file. La maggior parte di noi, lasciare che il file "Readme. html". Eliminarlo, fornisce le informazioni della versione di WP.

L'altro ordine che può essere interessante e permette la scansione di un blog WordPress elenco utenti, plugin vulnerabili, vulnerabili temi conosciuti...

wpscan --url www.monsite.fr --enumerate

È possibile perfezionare la rilevazione delle vulnerabilità specificando un'opzione aggiuntiva per esempio solo i plugin vulnerabili (-enumerare vp)utenti (-enumerare u), … È possibile visualizzare i dettagli delle opzioni a questo indirizzo : http://wpscan.org

Si può fare un test della password con il seguente comando :

wpscan --URL www.monsite.fr --wordlist /chemindevotrelistebruteforce.txt --username votreutilisateur

Conclusione

Prestare attenzione al fatto di non utilizzare tale strumento su siti web che non te o senza il consenso del loro proprietario. Ci sono molte altre opzioni per l'utilizzo di WPscan, ma qui abbiamo visto il suo funzionamento generale.

È importante sapere come lavorare WPscan e strumenti simili per capire che alcune regole di sicurezza (e tutti i) non consentono un sicuro sicurezza 100%. Comprendere meglio gli strumenti e le strategie degli attaccanti di difendere meglio.


Trovare la pagina dedicata alla nostra offerta di Wordpress sulla.https://express.ikoula.com/fr/hebergement-wordpress site Ikoula].




Questo articolo sembra utile a voi ?

0



Non si dispone dei permessi necessari per inviare commenti.