WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
1、帮助信息
wpscan –help
主要内容解释如下:
Usage: wpscan [options]
--url URL 要扫描博客的URL允许的协议:http, https 如果没有提供默认协议:http此选项是强制性的
-h, --help 显示简单的帮助并退出
--hh 显示完整的帮助并退出
--version 显示版本并退出
-v, --verbose 详细模式
--[no-]banner 是否显示旗帜 默认值:真正的
-o, --output FILE 输出到文件
-f, --format FORMAT 以提供的格式输出结果可用选项:clio -no-color, clio -no-color, cli, json
--detection-mode MODE 默认值:混合 可供选择:混合、被动、主动
--user-agent, --ua VALUE
--random-user-agent, --rua 对每次扫描使用随机的用户代理
--http-auth login:password
-t, --max-threads VALUE 使用的最大线程默认值:5
--throttle MilliSeconds 在执行另一个web请求之前等待毫秒。如果使用,最大线程将被设置为1。
--request-timeout SECONDS 请求超时(秒)默认值:60
--connect-timeout SECONDS 连接超时(秒)默认值:30
--disable-tls-checks 禁用SSL/TLS证书验证,并降级到TLS1.0+(后者需要cURL 7.66)
--proxy protocol://IP:port 所支持的协议取决于所安装的cURL
--proxy-auth login:password
--cookie-string COOKIE 用于请求的Cookie字符串,格式:cookie1=value1[;cookie2 = value2]
--cookie-jar FILE-PATH 文件读取和写入cookie默认值: /tmp/wpscan/cookie_jar.txt
--force 不检查目标是否运行WordPress
--[no-]update 是否更新数据库
--api-token TOKEN 显示漏洞数据的WPVulnDB API令牌
--wp-content-dir DIR 自定义或未检测到的wp-content目录,如“wp-content”
--wp-plugins-dir DIR 插件目录(如果自定义或未检测到),例如“wp-content/plugins”
-e, --enumerate [OPTS] 枚举过程可用的选择:
vp 脆弱性插件
ap 所有插件
p 流行的插件
vt 脆弱的主题
at 所有的主题
t 流行的主题
tt Timthumbs
cb 配置备份
dbe Db 导出
u User ID范围 如: u1-5
范围 段'-'
值,如果没有提供参数: 1-10
m 媒体ID的范围. 如 m1-15
注意:如果这些被检测必须将Permalink设置为“普通”
范围分隔用: '-'
值,如果没有,提供参数:1-100
在值之间使用分隔符:','
默认:所有插件,配置备份
(如果没有提供参数):vp,vt,tt,cb,dbe,u,m
不兼容选项(每组只能使用一个选项):
- vp, ap, p
- vt, at, t
--exclude-content-based REGEXP_OR_STRING排除了枚举部分期间匹配Regexp(大小写不敏感)的所有响应。标题和正文都被选中。Regexp分隔符不是必需的。
--plugins-detection MODE 使用提供的模式枚举插件。默认值:被动,可供选择:混合、被动、主动
--plugins-version-detection MODE 使用提供的模式来检查插件的版本。默认值:被动,可供选择:混合、被动、主动
-P, --passwords FILE-PATH 在密码攻击期间使用的密码列表。如果提供no--username/s选项,将运行用户枚举。
-U, --usernames LIST 密码攻击期间使用的用户名列表。例子: 'a1', 'a1,a2,a3', '/tmp/a.txt'
--multicall-max-passwords MAX_PWD 使用XMLRPC multicall请求发送的最大密码数
默认值:500
--password-attack ATTACK 强制使用提供的攻击,而不是自动确定一个攻击。可用的选择:wp-login、xmlrpc、xmlrpc-multicall
2、扫描WordPress站点
wpscan --url https://www.**inx.cn/ 可以看到一些插件和主题内容
、
3、主题扫描
使用下列命令对主题进行扫描:
wpscan --url https://www.**inx.cn/ --enumerate t
4、插件扫描
插件可以扩展WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机。我们可以使用下列命令扫描WordPress站点中安装的插件:
wpscan --url https://www.**inx.cn/ --enumerate p
5、使用下列命令来扫描目标插件中的安全漏洞:
wpscan --url https://www.**inx.cn/ --enumerate vp
6、枚举WordPress用户名
wpscan --url https://***x.cn/ --enumerate u
7、暴力破解
wpscan --url https://www.***x.cn/ --passwords /root/Desktop/dict.txt --username admin
8、对于网站启用了TLS验证的扫描
有的网站启用了TLS验证,一般情况下无法进行扫描,
这时就要在参数中禁止TLS验证功能:如wpscan --url https://www.**gos.com --disable-tls-checks