WPScan
What is WPScan
WPScan是一款针对WordPressCMS进行安全扫描的、使用Ruby开发的软件。通过WPScan可以扫描到WordPress网站中的用户名、安装的插件、主题,以及存在安全漏洞,甚至可以对一些WordPress网站进行用户名\密码暴力破解
当然WPScan并不仅仅只有上面那些功能,它还有以下其他功能:
- 检查备份好的、可访问的
wp-config.php
文件 - 检查公开访问的数据库转储文件
- 检查暴露的插件错误日志
- 枚举媒体文件
- 检查易受攻击的缩略图(timthumb)文件
- 扫描WordPress自述文件
- 检查是否启用了WP-Cron
- 检查是否启用了用户注册
- 扫描绝对路径
- 检查上传目录列表
Installation And Updating
Installation
Kali中自带,所以就不多说了,其他安装方法查看WPcan官方Wiki地址即可
Updating
Kali中直接使用apt update && apt upgrade
命令即可,更新WPScan的本地数据库可以使用wpscan --update
枚举模式
在枚举WordPress版本、插件、主题的时候,可以使用三种不同的扫描模式:
- 被动
- 主动
- 混合
混合模式会获得更多的结果,但是会造成服务器无法处理大量的请求,如果想减少服务器压力,可以使用被动
模式。如果想更改默认设置,则需要使用--plugins-detection
参数
枚举选项
如果要使用枚举功能,请使用-e
参数,该参数有如下选项:
vp
枚举易受攻击的插件ap
枚举所有插件p
枚举热门插件vt
枚举易受攻击的主题at
枚举所有主题t
枚举热门主题tt
枚举缩略图cb
枚举备份配置dbe
导出数据库u
枚举用户ID,例如u1-5
m
枚举媒体文件ID,例如m1-5
如果未对-e
参数提供选项,默认值为:-e vp,vt,tt,cb,dbe,u,m
常见用法
枚举所有用户
wpscan --url http://example.com -e u
如图:
对扫描到的用户进行暴力破解密码
wpscan --url http://example.com -e u --passwords 字典地址
(之前的参数--wordlist
已弃用)如图:
枚举易受攻击的插件和主题
wpscan --url http://example.com -e vp,vt
如图:
其他参数
这里只说几个我感兴趣的,觉得能在渗透中帮助我的
scan
允许的协议,支持http
和https
,默认为http
-o
输出到文件,后接文件地址-f
使用提供的格式输出,支持cli-no-color
、json
、cli
--user-agent
或-ua
使用指定的UA,后接指定的UA--random-user-agent
或--rua
使用随机的UA,该参数可能会绕过某些WAF-t
最大线程数,默认为5--throttle
两个URL检查的时间间隔,单位为毫秒,如果使用,则线程会默认为1--request-timeout
设置请求超时时间,默认为60秒--connect-timeout
设置连接超时时间,默认为30秒
《WPScan用法》链接:https://xdym11235.com/archives/43.html
具体版权规定详见侧栏版权说明页面