WPScna的诞生就是因为WordPress网站。
常用指令:
指令 | 功能 |
---|---|
--url | 要扫描的目标url,允许的协议http、https,默认使用http协议 |
--help | 显示简单的帮助 |
--version | 显示WPScan的版本信息 |
-o | 输出文件到指定位置 |
-f | 指定文件输出的格式 |
--user-agent | 使用指定的ua头 |
--random-user-agent | 使用随机UA头 |
--max-threads | 最大线程数,默认最大线程为5 |
--proxy | 加载代理 |
--update | 更新漏洞库 |
--force | 不检测目标是否在运行wordpress |
--api-token | 使用token用于显示漏洞信息 |
--wp-content DIR | 自定义指定检测内容 |
--cookie | 指定cookie |
vp | 结果中显示有漏洞的插件 |
ap | 结果中显示目标的所有插件 |
vt | 结果中显示存在漏洞的主题 |
at | 结果中显示所有主题 |
tt | 列举缩略图相关的文件 |
--enumerate/-e | 枚举 option |
u | 枚举用户名 |
p | 枚举插件 |
t | 枚举主题 |
1.模糊扫描:
♾️ abap 代码:wpscan --url [wordpress url]
这里称为模糊扫描的原因是它扫出来的漏洞不一定存在,因为该命令扫描是通过wordpress的版本信息来看的,如果你的版本低于某个漏洞版本,他就认为你存在该漏洞,但其实很多人已经打补丁了,所以这个命令探测出来的漏洞不一定存在
2.指定扫描用户:
wpscan --url https://www.xxxxxxx.com/wordpress --enumerate u
3.插件漏洞扫描:
♾️ abap 代码:wpscan --url https://www.xxxxx.com/wordpress --enumerate p
4.主题漏洞扫描:
♾️ abap 代码:wpscan --url https://www.xxxxx.com/wordpress --enumerate t
5.TimThumbs文件扫描:
♾️ abap 代码:wpscan --url https://www.xxxxx.com/wordpress --enumerate tt
TimeThumbs也是一种wordpress常用的文件,主要跟缩略图的使用有关,所以WPScan也有对应的扫描格式。
6.暴力破解:
♾️ abap 代码:wpscan --url [wordpress网址] --wordlist [字典文件] --username [要破解的用户] --threads [开启的线程数]
也可以如下这样爆破账密
♾️ abap 代码:wpscan --url http://xxxx.com/wordpress -P [密码字典] -U [用户名字典]
7.初步扫描:
♾️ abap 代码:wpscan --url http://dc-2 --enumerate vp,vt,tt,u