所有的授权实战入侵网站已添加“如何入侵”标签,在侧边栏的归档中选择“如何入侵”即可查看所有文章

MENU

WPScan用法

February 4, 2021 • Read: 3036 • 常山阅读设置

WPScan

What is WPScan

WPScan是一款针对WordPressCMS进行安全扫描的、使用Ruby开发的软件。通过WPScan可以扫描到WordPress网站中的用户名、安装的插件、主题,以及存在安全漏洞,甚至可以对一些WordPress网站进行用户名\密码暴力破解

当然WPScan并不仅仅只有上面那些功能,它还有以下其他功能:

  1. 检查备份好的、可访问的wp-config.php文件
  2. 检查公开访问的数据库转储文件
  3. 检查暴露的插件错误日志
  4. 枚举媒体文件
  5. 检查易受攻击的缩略图(timthumb)文件
  6. 扫描WordPress自述文件
  7. 检查是否启用了WP-Cron
  8. 检查是否启用了用户注册
  9. 扫描绝对路径
  10. 检查上传目录列表

Installation And Updating

Installation

Kali中自带,所以就不多说了,其他安装方法查看WPcan官方Wiki地址即可

Updating

Kali中直接使用apt update && apt upgrade命令即可,更新WPScan的本地数据库可以使用wpscan --update

枚举模式

在枚举WordPress版本、插件、主题的时候,可以使用三种不同的扫描模式:

  • 被动
  • 主动
  • 混合

混合模式会获得更多的结果,但是会造成服务器无法处理大量的请求,如果想减少服务器压力,可以使用被动模式。如果想更改默认设置,则需要使用--plugins-detection参数

枚举选项

如果要使用枚举功能,请使用-e参数,该参数有如下选项:

  • vp枚举易受攻击的插件
  • ap枚举所有插件
  • p枚举热门插件
  • vt枚举易受攻击的主题
  • at枚举所有主题
  • t枚举热门主题
  • tt枚举缩略图
  • cb枚举备份配置
  • dbe导出数据库
  • u枚举用户ID,例如u1-5
  • m枚举媒体文件ID,例如m1-5

如果未对-e参数提供选项,默认值为:-e vp,vt,tt,cb,dbe,u,m

常见用法

  1. 枚举所有用户wpscan --url http://example.com -e u

    如图:

    username

  2. 对扫描到的用户进行暴力破解密码wpscan --url http://example.com -e u --passwords 字典地址(之前的参数--wordlist已弃用)

    如图:

    password

  3. 枚举易受攻击的插件和主题wpscan --url http://example.com -e vp,vt

    如图:

    vp

    其他参数

    这里只说几个我感兴趣的,觉得能在渗透中帮助我的

  4. scan允许的协议,支持httphttps,默认为http
  5. -o输出到文件,后接文件地址
  6. -f使用提供的格式输出,支持cli-no-colorjsoncli
  7. --user-agent-ua使用指定的UA,后接指定的UA
  8. --random-user-agent--rua使用随机的UA,该参数可能会绕过某些WAF
  9. -t最大线程数,默认为5
  10. --throttle两个URL检查的时间间隔,单位为毫秒,如果使用,则线程会默认为1
  11. --request-timeout设置请求超时时间,默认为60秒
  12. --connect-timeout设置连接超时时间,默认为30秒
Last Modified: August 16, 2021
Archives QR Code Tip
QR Code for this page
Tipping QR Code