梦の博客 欢迎来到我的破站
歌曲封面 未知作品

网站已运行 362 天 15 小时 47 分

Powered by Typecho & Sunny

2 online · 60 ms

Title

wpscan的使用

云梦

·

Article
⚠️ 本文最后更新于2023年06月06日,已经过了325天没有更新,若内容或图片失效,请留言反馈

WPScna的诞生就是因为WordPress网站。

常用指令:

指令功能
--url要扫描的目标url,允许的协议http、https,默认使用http协议
--help显示简单的帮助
--version显示WPScan的版本信息
-o输出文件到指定位置
-f指定文件输出的格式
--user-agent使用指定的ua头
--random-user-agent使用随机UA头
--max-threads最大线程数,默认最大线程为5
--proxy加载代理
--update更新漏洞库
--force不检测目标是否在运行wordpress
--api-token使用token用于显示漏洞信息
--wp-content DIR自定义指定检测内容
--cookie指定cookie
vp结果中显示有漏洞的插件
ap结果中显示目标的所有插件
vt结果中显示存在漏洞的主题
at结果中显示所有主题
tt列举缩略图相关的文件
--enumerate/-e枚举 option
u枚举用户名
p枚举插件
t枚举主题

1.模糊扫描:

♾️ abap 代码:
wpscan --url [wordpress url]

这里称为模糊扫描的原因是它扫出来的漏洞不一定存在,因为该命令扫描是通过wordpress的版本信息来看的,如果你的版本低于某个漏洞版本,他就认为你存在该漏洞,但其实很多人已经打补丁了,所以这个命令探测出来的漏洞不一定存在
2.指定扫描用户:

♾️ abap 代码:
wpscan --url https://www.xxxxxxx.com/wordpress --enumerate u

3.插件漏洞扫描:

♾️ abap 代码:
wpscan --url https://www.xxxxx.com/wordpress --enumerate p

4.主题漏洞扫描:

♾️ abap 代码:
wpscan --url https://www.xxxxx.com/wordpress --enumerate t

5.TimThumbs文件扫描:

♾️ abap 代码:
wpscan --url https://www.xxxxx.com/wordpress --enumerate tt

TimeThumbs也是一种wordpress常用的文件,主要跟缩略图的使用有关,所以WPScan也有对应的扫描格式。

6.暴力破解:

♾️ abap 代码:
wpscan --url [wordpress网址] --wordlist [字典文件] --username [要破解的用户] --threads [开启的线程数]

也可以如下这样爆破账密

♾️ abap 代码:
wpscan --url http://xxxx.com/wordpress -P [密码字典] -U [用户名字典]

7.初步扫描:

♾️ abap 代码:
wpscan --url http://dc-2 --enumerate vp,vt,tt,u
现在已有 0 条评论,0 人点赞
Comment
发表
搜 索 消 息 足 迹
你还不曾留言过..
你还不曾留下足迹..
博主