ماهي WPScan؟
هي أداة مفتوحة المصدر (Open Source) بلغة Ruby، مخصصة لفحص مواقع الـ WordPress واكتشاف الثغرات الأمنية، مثل:
- الثغرات بالـ Plugins (الإضافات)
- الثغرات بالـ Themes (القوالب)
- اكتشاف نسخ WordPress الضعيفة
- كشف المستخدمين المسجلين بالموقع
- تجربة كلمات المرور (Brute Force)
- والمزيد من الوظائف الأمنية
الأداة كانت مطورة من فريق WPScan Team، والآن تتبع لـ WordPress Security Team.
ليش تستخدم WPScan؟
- تحديثاتها مستمرة – تتحدث بشكل دائم بقاعدة بيانات ضخمة تحتوي على كل الثغرات.
- سريعة ودقيقة – تكشف الثغرات المعروفة بسرعة.
- مناسبة للفاحصين الأمنيين، خبراء الـ Bug Bounty، والباحثين بمجال الحماية.
طريقة تثبيت WPScan:
1. التثبيت على كالي لينكس (موجودة افتراضياً)
إذا تستخدم Kali Linux، wpscan تجي منصبة تلقائياً. بس تقدر تتأكد بكتابة:
wpscan --version
2. التثبيت على أي توزيعة Linux أو Windows:
أول شي: لازم تثبت Ruby:
sudo apt install ruby-full
بعدها ثبت wpscan:
sudo gem install wpscan
إذا تطلعلك مشاكل بالصلاحيات، استخدم:
sudo gem install wpscan --user-install

الحصول على API Token:
من تريد تستخدم قاعدة البيانات مال الثغرات الخاصة بـ WPScan، تحتاج Token مجاني من الموقع الرسمي.
- روح على الموقع وسجل حساب.
- من Dashboard تلاقي API Token، انسخه.
وكل مرة تستخدم wpscan، لازم تضيفه:
--api-token YOUR_TOKEN_HERE
أوامر وأمثلة استخدام WPScan:
1. فحص عام لموقع ووردبريس
wpscan --url https://example.com
2. فحص كامل مع توكن الثغرات
wpscan --url https://example.com --api-token YOUR_TOKEN
3. كشف المستخدمين Users Enumeration
wpscan --url https://example.com -e u
4. كشف الإضافات والثيمات الضعيفة
wpscan --url https://example.com --enumerate p,t --api-token YOUR_TOKEN
5. تجربة كلمات السر للمستخدمين (Brute Force)
wpscan --url https://example.com -U users.txt -P passwords.txt --api-token YOUR_TOKEN
بعض الخصائص المهمّة بـ WPScan:
الخاصية | الوصف |
---|---|
--random-user-agent | تغيير User-Agent لكل طلب |
--proxy | استخدام بروكسي للفحص |
--enumerate | تفعيل الفحص الخاص بالإضافات/المستخدمين/etc |
--detection-mode passive/aggressive | طريقة كشف الثغرات |
--update | لتحديث قاعدة البيانات |
مثال واقعي:
خل نفرض عدنا موقع اسمه:
https://testsite.com
نريد نعرف شنو نقاط الضعف بيه. نكتب:
wpscan --url https://testsite.com --enumerate p,t,u --api-token YOUR_TOKEN
ووراه راح تطلعلك النتائج بهاي الطريقة:
- أسماء المستخدمين الموجودين
- الإضافات المستخدمة وإصداراتها
- إذا أكو ثغرات معروفة بهاي الإصدارات
- إصدار WordPress
- إذا نسخة WordPress معرضة لثغرات
المخرجات (Output):
تقدر تحفظ النتائج بملف:
wpscan --url https://example.com -o result.txt
وهمين تقدر تختار تنسيقات مختلفة مثل JSON لو CSV.