WPscan
wordpress,使用php和mysql搭建的博客网站,wpscan是kali自带的wordpress的扫描器(黑盒扫描器),采用Ruby编写,最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。
该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。
同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
wpscan --url
#url要扫描的日志的url,允许的协议:http、https,默认协议(如果未提供):http,除非提供了更新或帮助或hh或版本,否则此选项是必需的
-v #详细模式
-o #输出FILE输出到FILE
-f #--format按提供的格式输出结果,可用选项:json、cli no colour、cli-no-color, cli
-t, --max-threads VALUE #最大线程,默认为5
-e, --enumerate [OPTS] #枚举的过程
可用选项:
vp易受攻击的插件、ap所有插件、p插件、vt脆弱主题、at所有主题、
t主题、tt Timthumbs、cb配置备份、dbe Db导出、u用户ID范围。
例如:u1-5,要使用的范围分隔符:“-”,未提供参数时的值:1-10
-P #password的路径
-U #username的路径
例子:
WPScan更新
wpscan -update #为了更新最新发布的漏洞
扫描漏洞
wpscan --url http://www.baidu.com/
枚举WordPress用户
wpscan --url http://www.baidu.com/ --enumerate u
查找到的用户进行暴力破解
wpscan --url http://www.baidu.com/ --wordlist <字典的路径> --username <用户名> 使用多线程可加--max-threads
枚举插件
wpscan --url http://www.baidu.com/ --enumerate p
枚举插件漏洞
wpscan --url http://www.baidu.com/ --enumerate vp
具体的操作可以查看之前渗透中的操作