在提供最准确的方法来大规模检测和漏洞扫描WordPress网站。我将本指南分为三个主要类别,因此您可以轻松地克隆它。
01. 身份验证
这是该方法中最关键的部分,在我编写本文档之前,我注意到WPscan中的一些差异,这些差异使我们不准确,因此结果也不可靠。在开始此过程之前,您将需要丢失主机/虚拟主机,将其保存在名为“ hosts.txt”的文件中。我们还将使用带有自定义“ paths.txt”列表的工具meg,以便我们可以更准确地识别实际使用WordPress构建的网站。
一旦安装了meg并丢失了hosts / vhost,我们将制作可供meg使用的path.txt文件,该文件应如下所示。
- /wp-content
- /wp-included
- /wp-settings.php
- /wp-config.php
- /xmlrpc.php
满足先决条件后,就可以在该过程中运行我们的第一个命令了。
$ meg -c 50 -v --header "$UA" paths.txt hosts.txt meg-scan-results
该命令的输出将保存在以下目录中:meg-scan-results。从这里,我喜欢将索引文件中的索引文件移动到一个单独的目录,该目录称为精致,以便我们处理扫描结果。
02. 优化
现在我们有了上述命令的索引文件,我们将通过一系列命令运行该文件,以便在通过WPscan运行该列表之前对其列表进行细化,如果不这样做,我们将收到许多误报。
$ cat index | grep “wp-content” | grep “301 Moved” |