MENU

WPScan用法

2021 年 02 月 04 日 • 阅读: 364 • 阅读设置

WPScan

What is WPScan

WPScan是一款针对WordPressCMS进行安全扫描的、使用Ruby开发的软件。通过WPScan可以扫描到WordPress网站中的用户名、安装的插件、主题,以及存在安全漏洞,甚至可以对一些WordPress网站进行用户名密码暴力破解

当然WPScan并不仅仅只有上面那些功能,它还有以下其他功能:

  1. 检查备份好的、可访问的wp-config.php文件
  2. 检查公开访问的数据库转储文件
  3. 检查暴露的插件错误日志
  4. 枚举媒体文件
  5. 检查易受攻击的缩略图(timthumb)文件
  6. 扫描WordPress自述文件
  7. 检查是否启用了WP-Cron
  8. 检查是否启用了用户注册
  9. 扫描绝对路径
  10. 检查上传目录列表

Installation And Updating

Installation

Kali中自带,所以就不多说了,其他安装方法查看WPcan官方Wiki地址即可

Updating

Kali中直接使用apt update && apt upgrade命令即可,更新WPScan的本地数据库可以使用wpscan --update

枚举模式

在枚举WordPress版本、插件、主题的时候,可以使用三种不同的扫描模式:

  • 被动
  • 主动
  • 混合

混合模式会获得更多的结果,但是会造成服务器无法处理大量的请求,如果想减少服务器压力,可以使用被动模式。如果想更改默认设置,则需要使用--plugins-detection参数

枚举选项

如果要使用枚举功能,请使用-e参数,该参数有如下选项:

  • vp枚举易受攻击的插件
  • ap枚举所有插件
  • p枚举热门插件
  • vt枚举易受攻击的主题
  • at枚举所有主题
  • t枚举热门主题
  • tt枚举缩略图
  • cb枚举备份配置
  • dbe导出数据库
  • u枚举用户ID,例如u1-5
  • m枚举媒体文件ID,例如m1-5

如果未对-e参数提供选项,默认值为:-e vp,vt,tt,cb,dbe,u,m

常见用法

  1. 枚举所有用户wpscan --url http://example.com -e u

如图:username

  1. 对扫描到的用户进行暴力破解密码wpscan --url http://example.com -e u --passwords 字典地址(之前的参数--wordlist已弃用)

如图:password

  1. 枚举易受攻击的插件和主题wpscan --url http://example.com -e vp,vt

如图:vp

其他参数

这里只说几个我感兴趣的,觉得能在渗透中帮助我的

  1. scan允许的协议,支持httphttps,默认为http
  2. -o输出到文件,后接文件地址
  3. -f使用提供的格式输出,支持cli-no-colorjsoncli
  4. --user-agent-ua使用指定的UA,后接指定的UA
  5. --random-user-agent--rua使用随机的UA,该参数可能会绕过某些WAF
  6. -t最大线程数,默认为5
  7. --throttle两个URL检查的时间间隔,单位为毫秒,如果使用,则线程会默认为1
  8. --request-timeout设置请求超时时间,默认为60秒
  9. --connect-timeout设置连接超时时间,默认为30秒
最后编辑于: 2021 年 02 月 22 日
返回文章列表 文章二维码 打赏
本页链接的二维码
打赏二维码