kali wpscan 命令

WPScan是一款强大的WordPress安全扫描工具,能够检测WordPress网站中的多种安全漏洞,包括WordPress本身、插件以及主题的漏洞。以下是关于WPScan操作的更详细的介绍:

  1. 安装WPScan
    • 如果你的系统中已经安装了Ruby和Gem,你可以通过Gem来安装WPScan。打开终端,输入gem install wpscan命令,然后按回车键进行安装。
  2. 更新WPScan
    • 为了确保你使用的是最新版本的WPScan,可以定期更新它。在终端中输入gem update wpscan命令,然后按回车键进行更新。
  3. 基本扫描操作
    • 使用wpscan --url [目标网站URL]命令对目标WordPress网站进行基本的安全扫描。WPScan会自动检测并报告网站可能存在的安全漏洞。
  4. 扫描插件和主题
    • WPScan可以针对WordPress网站中的插件和主题进行详细的扫描。使用wpscan --url [目标网站URL] --enumerate p命令可以扫描插件,而使用wpscan --url [目标网站URL] --enumerate t命令可以扫描主题。这些扫描将帮助你发现插件和主题中可能存在的安全漏洞。
  5. 枚举用户信息
    • WPScan还可以用来枚举WordPress网站的用户信息。使用wpscan --url [目标网站URL] --enumerate u命令,WPScan会尝试列出网站上的用户账户。
  6. 输出结果
    • WPScan默认将扫描结果输出到终端。如果你希望将结果保存到文件中,可以使用--output参数。例如,wpscan --url [目标网站URL] --output results.txt会将结果保存到名为results.txt的文件中。
  7. 使用代理进行扫描
    • 如果你需要通过代理服务器进行扫描,可以使用--proxy参数,并指定代理服务器的地址和端口。
  8. 高级选项和自定义扫描
    • WPScan提供了许多高级选项和自定义扫描功能,可以根据你的需求进行更深入的扫描。你可以通过查看WPScan的官方文档或帮助页面来了解更多关于这些高级功能的信息。
以下是关于使用wpscan命令的选项的解释:

--url URL:要扫描的博客的URL,允许的协议包括http和https。如果未提供,默认使用http协议。此选项是强制性的,除非提供update、help、hh或version选项。
-h, --help:显示简单的帮助并退出。
--hh:显示完整的帮助并退出。
--version:显示版本并退出。
-v, --verbose:详细模式,提供更多输出信息。
--[no-]banner:是否显示横幅,默认为true。
-o, --output FILE:将输出保存到指定文件。
-f, --format FORMAT:以指定格式输出结果,可用选项包括cli-no-colour、cli-no-color、json和cli。
--detection-mode MODE:设置检测模式,默认为mixed,可选的模式有passive和aggressive。
--user-agent, --ua VALUE:设置用户代理。
--random-user-agent, --rua:对每次扫描使用随机用户代理。
--http-auth login:password:使用HTTP身份验证。
-t, --max-threads VALUE:设置使用的最大线程数,默认为5。
--throttle MilliSeconds:在执行另一个网络请求之前等待的毫秒数。如果使用该选项,最大线程数将被设置为1。
--request-timeout SECONDS:设置请求超时时间(秒),默认为60。
--connect-timeout SECONDS:设置连接超时时间(秒),默认为30。
--disable-tls-checks:禁用SSL/TLS证书验证,并降级到TLS 1.0+(需要cURL 7.66)。
--proxy protocol://IP:port:设置代理服务器。
--proxy-auth login:password:设置代理服务器的身份验证。
--cookie-string COOKIE:设置请求中使用的Cookie字符串,格式为cookie1=value1[; cookie2=value2]。
--cookie-jar FILE-PATH:设置读取和写入Cookie的文件路径,默认为/tmp/wpscan/cookie_jar.txt。
--force:不检查目标是否运行WordPress或返回403。
--[no-]update:是否更新数据库。
--api-token TOKEN:WPScan API令牌,用于显示漏洞数据,可在https://wpscan.com/profile获得。
--wp-content-dir DIR:如果自定义或未检测到,设置wp-content目录,例如"wp-content"。
--wp-plugins-dir DIR:如果自定义或未检测到,设置插件目录,例如"wp-content/plugins"。
-e, --enumerate [OPTS]:枚举过程选项,可用选择包括vp(易受攻击的插件)、ap(所有插件)、p(热门插件)、vt(易受攻击的主题)、at(所有主题)、t(热门主题)、tt(Timthumbs)、cb(配置备份)、dbe(数据库导出)、u(用户ID范围,例如u1-5,范围分隔符为'-',如果未提供参数,默认为1-10)、m(媒体ID范围,例如m1-15,注意:需要将永久链接设置为"普通"才能检测到,范围分隔符为'-',如果未提供参数,默认为1-100),值之间的分隔符为',',默认为vp,vt,tt,cb,dbe,u,m。不兼容的选择(每组中只能使用一个):- vp, ap, p;- vt, at, t。
--exclude-content-based REGEXP_OR_STRING:在枚举的某些部分中排除与正则表达式(不区分大小写)匹配的所有响应。检查头部和正文内容。不需要正则表达式定界符。
--plugins-detection MODE:使用指定的模式枚举插件,默认为passive,可用的模式为mixed、passive、aggressive。
--plugins-version-detection MODE:使用指定的模式检查插件的版本,默认为mixed,可用的模式为mixed、passive、aggressive。
--exclude-usernames REGEXP_OR_STRING:排除与正则表达式(不区分大小写)匹配的用户名。不需要正则表达式定界符。
-P, --passwords FILE-PATH:指定要在密码攻击期间使用的密码列表。如果未提供--username/s选项,将运行用户枚举。
-U, --usernames LIST:指定在密码攻击期间使用的用户名列表。示例:"a1"、"a1,a2,a3"、"/tmp/a.txt"。
--multicall-max-passwords MAX_PWD:在XMLRPC多次调用中一次发送的最大密码数,默认为500。
--password-attack ATTACK:强制使用指定的攻击方式,而不是自动确定。Multicall仅适用于WP < 4.4。可用的选择为wp-login、xmlrpc、xmlrpc-multicall。
--login-uri URI:登录页面的URI,如果与/wp-login.php不同。
--stealthy:使用随机用户代理、被动检测模式和被动插件版本检测的别名选项。
请注意,部分选项可能需要特定的权限或环境才能正常工作。在使用这些选项之前,请确保您具备适当的权限和了解相关安全措施。

请注意,使用WPScan进行扫描时,必须确保你已经获得了目标网站的授权。未经授权对他人网站进行扫描是违法的,并可能导致法律责任。同时,也要确保你的扫描行为符合道德准则,并尊重他人的隐私和安全。

最后,由于WPScan是一个不断更新和发展的工具,建议定期查看其官方文档或社区论坛,以获取最新的使用方法和技巧。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值