Kali工具库之wpscan

WordPress安全扫描器。
原文:
SYNOPSIS

   wpscan [options]

意译:
选项:

--url URL

    要扫描的博客的URL允许的协议:http,https如果未提供默认协议,则为默认协议:http除非提供了更新或帮助或提供了hh或版本,否则此选项是必需的



-h, --help

    显示简单的帮助并退出



--hh

    显示完整的帮助并退出



--version

    显示版本并退出



-v, --verbose

    详细模式



--[no-]banner

    是否显示横幅默认:true



-o, --output FILE

    输出到FILE



-f, --format FORMAT

    以提供的格式输出结果可用选项:cli-no-colour,cli-no-color,json,cli



--detection-mode MODE

    默认值:混合 。可用选项:混合,被动,主动



--user-agent, --ua VALUE

--random-user-agent, --rua

    每次扫描使用随机用户代理



--http-auth login:password

-t, --max-threads VALUE

    默认使用的最大线程数:5



--throttle MilliSeconds

    执行另一个Web请求之前需要等待的毫秒数。 如果使用,最大线程数将设置为1。



--request-timeout SECONDS

    请求超时(以秒为单位)默认值:60



--connect-timeout SECONDS

    连接超时(以秒为单位)默认:30



--disable-tls-checks

    禁用SSL / TLS证书验证



--proxy protocol://IP:port

    禁用SSL / TLS证书验证支持的协议取决于所安装的cURL



--proxy-auth

    登录:密码



--cookie-string COOKIE

    在请求中使用的Cookie字符串,格式:cookie1 = value1 [; cookie2 = value2]



--cookie-jar FILE-PATH

    读取和写入cookie的文件默认值:/tmp/wpscan/cookie_jar.txt



--force

    不要检查目标是否正在运行WordPress



--[no-]update

    是否更新数据库



--wp-content-dir DIR

--wp-plugins-dir DIR

-e, --enumerate [OPTS]

    枚举过程可用的选择:

          vp 易受攻击的插件

          ap 所有插件

          p 插件

          vt 易受攻击的主题

          at 所有的主题

          t 主题

          tt Timthumbs

          cb 配置备份

          dbe Db出口

          u 用户ID范围。 例如:u1-5要使用的范围分隔符:'-'如果未提供任何参数,则为值:1-10

          m 媒体ID范围。 例如m1-15注意:对于要检测的对象,永久链接设置必须设置为“普通”(Plain),要使用范围分隔符:'-'如果未提供任何参数,则为值:1-100

    在值之间使用的分隔符:','默认值:所有插件,配置备份如果未提供任何参数,则为值:vp,vt,tt,cb,dbe,u,m不兼容的选择(每组只能使用一个) :- vp, ap, p - vt, at, t



--exclude-content-based REGEXP_OR_STRING

    在部分枚举期间,排除所有与Regexp匹配的响应(不区分大小写)。 标头和正文都被检查。 不需要正则表达式分隔符。



--plugins-detection MODE

    使用提供的模式枚举插件,而不是全局(--detection-mode)模式。 默认值:被动可用选项:混合,被动,主动



--plugins-version-detection MODE

    使用提供的模式而不是--detection-mode或--plugins-detection模式来检查插件版本。 默认值:混合可用选项:混合,被动,主动



-P, --passwords FILE-PATH

    密码攻击中使用的密码列表。 如果未提供--username / s选项,则将运行用户枚举。



-U, --usernames LIST

    密码攻击期间要使用的用户名列表。 例如:“ a1”,“ a1,a2,a3”,“ / tmp / a.txt”



--multicall-max-passwords MAX_PWD

    通过XMLRPC multicall通过请求发送的最大密码数默认:500



--password-attack ATTACK

    强制使用提供的攻击,而不是自动确定攻击。 可用选项:wp-login,xmlrpc,xmlrpc-multicall



--stealthy

    --random-user-agent-检测模式被动--plugins-version-detection被动的别名
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

辰鬼丫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值