WPScan: الأداة التي يخشاها كل مدير موقع WordPress

WPScan: السلاح الخفي لاختبار اختراق WordPress | GloSecLab
اختبار الاختراق · WordPress Security

WPScan: السلاح الخفي الذي يستخدمه
المخترقون لكشف ثغرات WordPress

📅 2025 ⏱ وقت القراءة: ~8 دقائق 🏷 Penetration Testing · OSINT · Kali Linux
// META DESCRIPTION — SEO تعرف على WPScan، أقوى أداة مفتوحة المصدر لفحص ثغرات WordPress في 2025. دليل شامل يشرح التثبيت، الأوامر الأساسية، وكيفية اكتشاف الإضافات الضعيفة، مع أمثلة عملية على Kali Linux — موجه للمبتدئين والمحترفين في الأمن السيبراني.

هل تعلم أن 43% من مواقع الإنترنت تعمل على WordPress؟ هذا يجعلها الهدف الأكثر استهدافاً من قِبَل المهاجمين.

إذا كنت مختبر اختراق، أو مسؤولاً عن موقع WordPress، أو مجرد مهتم بالأمن السيبراني، فأنت بحاجة لمعرفة WPScan — الأداة التي يستخدمها المحترفون لاكتشاف الثغرات قبل أن يجدها المهاجمون.

ما هو WPScan؟

WPScan هو ماسح ثغرات مفتوح المصدر (Open Source) مصمم حصرياً لمواقع WordPress. يعمل على استخراج المعلومات التقنية للموقع، وكشف الإضافات (Plugins) والقوالب (Themes) القديمة أو المعطوبة، ومحاولة كسر كلمات المرور عبر هجمات القوة الغاشمة (Brute Force).

الأداة مكتوبة بلغة Ruby، وتأتي مثبتة مسبقاً على Kali Linux. تعتمد على قاعدة بيانات ثغرات محدّثة تدعى WPScan Vulnerability Database (WPVulnDB).

🔍
SCAN
فحص شامل لنسخة WordPress والإضافات والقوالب
🗄️
CVE DATABASE
مرتبطة بقاعدة بيانات ثغرات محدّثة يومياً
🔑
BRUTEFORCE
هجمات تخمين كلمة المرور على نقطة wp-login
👤
ENUM USERS
استخراج أسماء المستخدمين المسجلين بالموقع
🚨
// تحذير قانوني مهم

استخدام WPScan على أي موقع دون إذن صريح من صاحبه هو جريمة إلكترونية في معظم دول العالم. استخدم الأداة فقط على مواقعك الخاصة أو في بيئات الاختبار المعتمدة (Pentest Lab).

التثبيت والإعداد

على Kali Linux (مثبتة مسبقاً)

WPScan متاحة بشكل افتراضي على Kali Linux. للتحقق من الإصدار وتحديث قاعدة البيانات:

BASH · KALI LINUX
# التحقق من الإصدار
wpscan --version

# تحديث قاعدة بيانات الثغرات
wpscan --update

التثبيت عبر RubyGems (أنظمة أخرى)

BASH · INSTALL
# تثبيت Ruby أولاً
sudo apt install ruby ruby-dev build-essential libcurl4-openssl-dev -y

# تثبيت WPScan عبر gem
sudo gem install wpscan

# التحقق من النجاح
wpscan --help
💡
// نصيحة: احصل على API Token مجاني

سجّل مجاناً على wpscan.com للحصول على API Token. بدونه، لن تتمكن من رؤية تفاصيل الثغرات المكتشفة — فقط أسماؤها.

الأوامر الأساسية خطوة بخطوة

1. الفحص العام للموقع

أبسط أمر لبدء الفحص. يكشف نسخة WordPress، الإضافات، والقوالب المثبتة:

BASH · BASIC SCAN
wpscan --url https://target-site.com

2. الفحص مع API Token (الموصى به)

BASH · API SCAN
wpscan --url https://target-site.com \
       --api-token YOUR_API_TOKEN_HERE

3. استعراض المستخدمين (User Enumeration)

أحد أقوى ميزات WPScan — كشف أسماء المستخدمين المسجلين:

BASH · USER ENUM
wpscan --url https://target-site.com \
       --enumerate u \
       --api-token YOUR_TOKEN

# u = users | p = plugins | t = themes | ap = all plugins

4. فحص شامل للإضافات والقوالب

BASH · FULL ENUM
wpscan --url https://target-site.com \
       --enumerate ap,at,u,cb,dbe \
       --plugins-detection aggressive \
       --api-token YOUR_TOKEN

# ap = all plugins | at = all themes | cb = config backups | dbe = db exports

5. هجوم Brute Force لكلمات المرور

⚠️
// للاستخدام في بيئات Authorized Pentest فقط

هذا الأمر يُستخدم لاختبار قوة كلمات المرور على مواقعك الخاصة أو ضمن عقود اختبار الاختراق الرسمية فقط.

BASH · BRUTE FORCE
wpscan --url https://target-site.com \
       --usernames admin \
       --passwords /usr/share/wordlists/rockyou.txt \
       --max-threads 10

# أو تخمين عدة مستخدمين من ملف
wpscan --url https://target-site.com \
       --usernames users.txt \
       --passwords passwords.txt

مرجع سريع لأهم الخيارات

الخيار الوصف المستوى
--url عنوان الموقع المستهدف (مطلوب دائماً) أساسي
--api-token رمز API للوصول لقاعدة بيانات الثغرات أساسي
--enumerate u استعراض المستخدمين المسجلين متوسط
--enumerate ap فحص جميع الإضافات المثبتة متوسط
--plugins-detection aggressive فحص قوي للإضافات (أبطأ لكن أدق) متقدم
--passwords wordlist.txt قائمة كلمات المرور للـ Brute Force متقدم
--output report.txt حفظ نتائج الفحص في ملف متوسط
--proxy http://127.0.0.1:8080 توجيه الحركة عبر Burp Suite أو Proxy متقدم

حفظ تقرير الفحص

في اختبارات الاختراق الاحترافية، توثيق النتائج جزء أساسي من العمل. WPScan تدعم تصدير النتائج بصيغ متعددة:

BASH · REPORTING
# حفظ النتائج بصيغة نص عادي
wpscan --url https://target-site.com \
       --output scan_report.txt \
       --format cli

# حفظ النتائج بصيغة JSON (مفيد للـ Automation)
wpscan --url https://target-site.com \
       --output scan_report.json \
       --format json \
       --api-token YOUR_TOKEN

كيف تحمي موقع WordPress الخاص بك؟

بعد أن تعلمت كيف يعمل المهاجمون، إليك أهم خطوات الحماية:

  1. حدّث WordPress والإضافات دائماً

    أغلب الثغرات تُكتشف في الإضافات القديمة. فعّل التحديث التلقائي أو راجع التحديثات أسبوعياً.

  2. أخفِ نسخة WordPress

    احذف تاغ <meta name="generator"> من header.php وأضف remove_action('wp_head', 'wp_generator') في functions.php.

  3. فعّل المصادقة الثنائية (2FA)

    استخدم إضافة مثل Wordfence أو WP 2FA لحماية لوحة التحكم من هجمات Brute Force.

  4. غيّر مسار تسجيل الدخول

    الإضافة WPS Hide Login تُغير مسار wp-login.php لمسار مخصص يصعب تخمينه.

  5. فحص موقعك بنفسك بانتظام

    استخدم WPScan على موقعك شهرياً لاكتشاف الثغرات قبل المهاجمين.

الخلاصة

WPScan أداة لا غنى عنها في أي ترسانة Penetration Testing. بفضل قاعدة بياناتها المحدّثة وسهولة استخدامها، تُمكّنك من اكتشاف نقاط الضعف بسرعة واحترافية.

تذكّر دائماً: معرفة كيفية عمل الأدوات الهجومية هي أساس بناء دفاعات قوية. Hack Ethically, Defend Effectively.

💬 شاركنا تجربتك

هل جربت WPScan من قبل؟ ما أكثر ثغرة وجدتها شيوعاً؟ اترك تعليقك أسفل المقال وشارك هذا الدليل مع زملائك في مجال الأمن السيبراني!

🎯

GloSecLab — Penetration Testing · Kali Linux · OSINT

© 2025 GloSecLab · للأغراض التعليمية فقط

إرسال تعليق

المقال السابق المقال التالي

نموذج الاتصال