HACKER ANGELWHITE GALC

miércoles, 3 de junio de 2020

Lanzamientos de wpscan v3.7.8: escáner de vulnerabilidades de WordPress de caja negra

WPScan es un escáner de vulnerabilidad de WordPress de caja negra .

Registro de cambios

v3.7.8
  • Problema solucionado con el  CF-Connecting-IP encabezado proporcionado en la CLI que también se envió a VulnAPI -  # 1451
Instalar en pc
Requisito
  • Ruby> = 2.2.2 - Recomendado: 2.3.3
  • Curl> = 7.21 - Recomendado: más reciente - FYI el 7.29 tiene una segfault
  • RubyGems - Recomendado: más reciente
De RubyGems:
joya instalar wpscan
De las fuentes:
Requisitos previos: Git
git clone https://github.com/wpscanteam/wpscancd wpscan /bundle install && rake install
Uso
Abra una terminal y escriba  wpscan –help  (si creó wpscan desde la fuente, debe escribir el comando fuera del repositorio de git)
La base de datos se encuentra en ~ / .wpscan / db
WPScan puede cargar todas las opciones (incluida la –url) de los archivos de configuración, se verifican las siguientes ubicaciones (orden: primero a último):
  • ~ / .wpscan / cli_options.json
  • ~ / .wpscan / cli_options.yml
  • pwd / .wpscan / cli_options.json
  • pwd / .wpscan / cli_options.yml
Si esos archivos existen, las opciones de ellos se cargarán y se anularán si se encuentran dos veces.
p.ej:
~ / .wpscan / cli_options.yml:
proxy: 'http://127.0.0.1:8080'
detallado: verdadero
pwd / .wpscan / cli_options.yml:
proxy: 'socks5: //127.0.0.1: 9090'
url: 'http: //target.tld'
Ejecutar wpscan en el directorio actual (pwd), es lo mismo que wpscan -v –proxy socks5: //127.0.0.1: 9090 –url http: //target.tld
Copyright 2011-2018 WPScan Team.
Fuente:  https://github.com/wpscanteam/ 

No hay comentarios:

Publicar un comentario