目录
一、简介:
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写
能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
二、下载:
GitHub下载:
输入
git clone https://github.com/wpscanteam/wpscan.git
三、更新漏洞库
wpscan --update
四、用法:wpscan [选项]
--url URL
博客扫描的URL允许的协议:http,https默认协议如果没有提供:http此选项是强制性的
-h
--help
显示简单的帮助和退出
--hh
显示全部帮助和退出
--version
显示版本和退出
-v
--verbose
详细模式
--[no-]banner
是否显示横幅
默认值:正确
-o
--output FILE
输出到文件
-f
--format FORMAT
输出结果以提供的格式
可用选择:Cli-No-Colour,Cli-No-Color,JSON,CLI
--detection-mode MODE
默认值: mixed
可用选择:mixed, passive, aggressive(混合,被动,侵略性)
--user-agent, --ua VALUE
--random-user-agent, --rua
每次扫描使用随机的用户代理
--http-auth login:password
-t
--max-threads VALUE
最大线程要使用
默认值:5
--throttle MilliSeconds
毫秒等待,然后再执行另一个Web请求。如果使用,最大线程将设置为1。
--request-timeout SECONDS
请求超时在几秒钟内
默认值:60
--connect-timeout SECONDS
连接超时以秒为单位
默认值:30
--disable-tls-checks
禁用SSL/TLS证书验证,并降级为TLS1.0+(后者需要cURL 7.66)
--proxy protocol://IP:port
支持的协议取决于已安装的cURL
--proxy-auth login:password
--cookie-string COOKIE
cookie字符串要在请求中使用,格式:cookie1 = value1 [; cookie2 = value2]
--cookie-jar FILE-PATH
文件读写cookie
默认值:/tmp/wpscan/cookie_jar.txt
--force
请勿检查目标是运行WordPress还是返回403
--[no-]update
是否更新数据库
--api-token TOKEN
WPSCAN API令牌显示漏洞数据,可从https://wpscan.com/profile获得
--wp-content-dir DIR
wp-content目录(如果习惯或未检测到),例如“ WP-content”
--wp-plugins-dir DIR
插件目录如果自定义或未检测到,例如“ WP-CONTENT/插件”
-e
--enumerate [OPTS]
枚举过程可用选择:
vp 脆弱的插件
ap 所有插件
p 流行插件
vt 脆弱的主题
at 所有主题
t 受欢迎的主题
tt Timthumbs
cb 配置备份
dbe Db 出口
u
用户IDS范围。例如:U1-5
使用范围分隔符:' - '
如果没有提供参数,则价值:1-10m
媒体IDS范围。例如M1-15
注意:必须将固定链接设置设置为“平原”才能检测到那些
使用范围分隔符:' - '
值如果没有提供任何参数:1-100
分离器在值之间使用:','
默认值:所有插件,配置备份
值如果没有提供参数,则值:VP,VT,TT,CB,DBE,U,M
不兼容的选择(每组/S中只能使用一个):- vp, ap, p
- vt, at, t
--exclude-content-based REGEXP_OR_STRING
排除枚举部分期间与RegexP(情况不敏感)匹配的所有响应。
总体和身体都被检查。不需要RegexP定界符。
--plugins-detection MODE
使用提供的模式来枚举插件。
默认值:被动
可用选择:mixed, passive, aggressive(混合,被动,侵略性)
--plugins-version-detection MODE
使用提供的模式检查插件的版本。
默认值:mixed(混合)
可用选择:mixed, passive, aggressive(混合,被动,侵略性)
--exclude-usernames REGEXP_OR_STRING
排除匹配RegexP/String(情况不敏感)的用户名。不需要RegexP定界符。
-P
--passwords FILE-PATH
密码攻击期间要使用的密码列表。如果没有提供 - 使用选项,则将运行用户枚举。
-U
--usernames LIST
密码攻击期间要使用的用户名列表。示例:“ A1”,“ A1,A2,A3','/tmp/a.txt'
--multicall-max-passwords MAX_PWD
使用XMLRPC Multicall发送请求发送的最大密码数
默认 : 500
--password-attack ATTACK
迫使提供的攻击要被使用,而不是自动确定。可用选择: wp-login, xmlrpc, xmlrpc-multicall
--login-uri URI
登录页面的URI如果不同于 /wp-login.php
--stealthy
- 随机 - 用户 - 代理 - 检测模式无源 - plugins-version-vertection被动