WPScan(WordPress专用扫描器)

hellp

_________________________________________________________
         __ _______ _____
         \ \ / / __ \ / ____|
          \ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
           \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
            \ /\ / | | ____) | (__| (_| | | | |
             \/ \/ |_| |_____/ \___|\__,_|_| |_|

         WPScan 团队的 WordPress 安全扫描程序
                         版本 3.8.22
                               
       @_WPScan_、@ethicalhack3r、@erwan_lr、@firefart
_________________________________________________________

用法:wpscan [选项]
        --url URL 要扫描的博客的 URL
                                                  允许的协议:http、https
                                                  如果没有提供默认协议:http
                                                  除非提供了更新或帮助或 hh 或版本,否则此选项是强制性的
    -h, --help         显示简单帮助并退出
        --hh           显示完整的帮助并退出
        --version      显示版本并退出
    -v, --verbose      详细模式
        --[no-]banner  是否显示横幅
                       默认值:真
    -o, --output FILE 输出到 FILE
    -f, --format FORMAT 以提供的格式输出结果
                                                  可用选项:cli-no-color、cli-no-color、json、cli
        --detection-mode MODE 默认值:混合
                                                  可用选择:混合、被动、激进
        --user-agent, --ua 值
        --random-user-agent, --rua 每次扫描使用随机用户代理
        --http-auth 登录:密码
    -t, --max-threads VALUE 要使用的最大线程数
                                                  默认值:5
        --throttle MilliSeconds 在执行另一个 Web 请求之前等待的毫秒数。如果使用,最大线程数将设置为 1。
        --request-timeout SECONDS 请求超时时间(以秒为单位)
                                                  默认值:60
        --connect-timeout SECONDS 以秒为单位的连接超时
                                                  默认值:30
        --disable-tls-checks 禁用 SSL/TLS 证书验证,并降级到 TLS1.0+(后者需要 cURL 7.66)
        --proxy protocol://IP:port 支持的协议取决于安装的 cURL
        --proxy-auth 登录:密码
        --cookie-string COOKIE 请求中使用的cookie字符串,格式:cookie1=value1[; cookie2=值2]
        --cookie-jar FILE-PATH 文件读写cookies
                                                  默认值:/tmp/wpscan/cookie_jar.txt
        --force 不检查目标是否正在运行 WordPress 或返回 403
        --[no-]update 是否更新数据库
        --api-token TOKEN 用于显示漏洞数据的 WPScan API 令牌,可在 https://wpscan.com/profile 获得
        --wp-content-dir DIR 自定义或未检测到的 wp-content 目录,例如“wp-content”
        --wp-plugins-dir DIR 自定义或未检测到的插件目录,例如“wp-content/plugins”
    -e, --enumerate [OPTS] 枚举过程
                                   可用选择:
                                   vp    易受攻击的插件
                                   ap    所有插件
                                   p     流行插件
                                   vt    易受攻击的主题
                                         在所有主题
                                   t     热门主题
                                   tt    大拇指
                                   cb    配置备份
                                   dbe   数据库导出
                                   u     用户 ID 范围。例如:u1-5
                                         要使用的范围分隔符:'-'
                                         未提供参数时的值:1-10
                                   m     媒体 ID 范围。例如 m1-15
                                         注意:永久链接设置必须设置为“P

常用命令

wpscan --update

更新wpscan

wpscan --url 网站

扫描网站

--disable-tls-checks

过滤有https证书网站的验证

-e

枚举

-e -P 字典

枚举密码,/usr/share/wordlists/nmap.lst

-e ap --plugins-detection aggressive

枚举插件,,wordpress很多漏洞都存在插件中,本身还算安全

--api-token api

去官方网站申请一个token,枚举出所有插件后,都可以通过这个api去访问官方站点,可以查看插件已知漏洞的信息

-e ap --plugins-detection aggressive --api-token api

这两个参数常常一起使用

去官方网站申请一个token,枚举出所有插件后,都可以通过这个api去访问官方站点,可以查看插件已知漏洞的信息

猜你喜欢

转载自blog.csdn.net/u012206617/article/details/125035380
今日推荐