WordPress安全扫描器。
原文:
SYNOPSIS
wpscan [options]
意译:
选项:
--url URL
要扫描的博客的URL允许的协议:http,https如果未提供默认协议,则为默认协议:http除非提供了更新或帮助或提供了hh或版本,否则此选项是必需的
-h, --help
显示简单的帮助并退出
--hh
显示完整的帮助并退出
--version
显示版本并退出
-v, --verbose
详细模式
--[no-]banner
是否显示横幅默认:true
-o, --output FILE
输出到FILE
-f, --format FORMAT
以提供的格式输出结果可用选项:cli-no-colour,cli-no-color,json,cli
--detection-mode MODE
默认值:混合 。可用选项:混合,被动,主动
--user-agent, --ua VALUE
--random-user-agent, --rua
每次扫描使用随机用户代理
--http-auth login:password
-t, --max-threads VALUE
默认使用的最大线程数:5
--throttle MilliSeconds
执行另一个Web请求之前需要等待的毫秒数。 如果使用,最大线程数将设置为1。
--request-timeout SECONDS
请求超时(以秒为单位)默认值:60
--connect-timeout SECONDS
连接超时(以秒为单位)默认:30
--disable-tls-checks
禁用SSL / TLS证书验证
--proxy protocol://IP:port
禁用SSL / TLS证书验证支持的协议取决于所安装的cURL
--proxy-auth
登录:密码
--cookie-string COOKIE
在请求中使用的Cookie字符串,格式:cookie1 = value1 [; cookie2 = value2]
--cookie-jar FILE-PATH
读取和写入cookie的文件默认值:/tmp/wpscan/cookie_jar.txt
--force
不要检查目标是否正在运行WordPress
--[no-]update
是否更新数据库
--wp-content-dir DIR
--wp-plugins-dir DIR
-e, --enumerate [OPTS]
枚举过程可用的选择:
vp 易受攻击的插件
ap 所有插件
p 插件
vt 易受攻击的主题
at 所有的主题
t 主题
tt Timthumbs
cb 配置备份
dbe Db出口
u 用户ID范围。 例如:u1-5要使用的范围分隔符:'-'如果未提供任何参数,则为值:1-10
m 媒体ID范围。 例如m1-15注意:对于要检测的对象,永久链接设置必须设置为“普通”(Plain),要使用范围分隔符:'-'如果未提供任何参数,则为值:1-100
在值之间使用的分隔符:','默认值:所有插件,配置备份如果未提供任何参数,则为值:vp,vt,tt,cb,dbe,u,m不兼容的选择(每组只能使用一个) :- vp, ap, p - vt, at, t
--exclude-content-based REGEXP_OR_STRING
在部分枚举期间,排除所有与Regexp匹配的响应(不区分大小写)。 标头和正文都被检查。 不需要正则表达式分隔符。
--plugins-detection MODE
使用提供的模式枚举插件,而不是全局(--detection-mode)模式。 默认值:被动可用选项:混合,被动,主动
--plugins-version-detection MODE
使用提供的模式而不是--detection-mode或--plugins-detection模式来检查插件版本。 默认值:混合可用选项:混合,被动,主动
-P, --passwords FILE-PATH
密码攻击中使用的密码列表。 如果未提供--username / s选项,则将运行用户枚举。
-U, --usernames LIST
密码攻击期间要使用的用户名列表。 例如:“ a1”,“ a1,a2,a3”,“ / tmp / a.txt”
--multicall-max-passwords MAX_PWD
通过XMLRPC multicall通过请求发送的最大密码数默认:500
--password-attack ATTACK
强制使用提供的攻击,而不是自动确定攻击。 可用选项:wp-login,xmlrpc,xmlrpc-multicall
--stealthy
--random-user-agent-检测模式被动--plugins-version-detection被动的别名