Kali-WPscan

一、简介

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

二、使用方法

1、帮助信息

wpscan –help

主要内容解释如下:

Usage: wpscan [options]

--url URL                                          要扫描博客的URL允许的协议:http, https 如果没有提供默认协议:http此选项是强制性的

-h, --help                                           显示简单的帮助并退出

--hh                                                    显示完整的帮助并退出

--version                                            显示版本并退出

-v, --verbose                                      详细模式

--[no-]banner                                    是否显示旗帜 默认值:真正的

-o, --output FILE                              输出到文件

-f, --format FORMAT                      以提供的格式输出结果可用选项:clio -no-color, clio -no-color, cli, json

--detection-mode MODE                默认值:混合    可供选择:混合、被动、主动

--user-agent, --ua VALUE

--random-user-agent, --rua                对每次扫描使用随机的用户代理

--http-auth login:password

-t, --max-threads VALUE                       使用的最大线程默认值:5

--throttle MilliSeconds                          在执行另一个web请求之前等待毫秒。如果使用,最大线程将被设置为1。

--request-timeout SECONDS               请求超时(秒)默认值:60

--connect-timeout SECONDS                连接超时(秒)默认值:30

--disable-tls-checks                      禁用SSL/TLS证书验证,并降级到TLS1.0+(后者需要cURL 7.66)

--proxy protocol://IP:port                 所支持的协议取决于所安装的cURL

--proxy-auth login:password

--cookie-string COOKIE                    用于请求的Cookie字符串,格式:cookie1=value1[;cookie2 = value2]

--cookie-jar FILE-PATH                    文件读取和写入cookie默认值: /tmp/wpscan/cookie_jar.txt

--force                                   不检查目标是否运行WordPress

--[no-]update                             是否更新数据库

--api-token TOKEN                         显示漏洞数据的WPVulnDB API令牌

--wp-content-dir DIR                      自定义或未检测到的wp-content目录,如“wp-content”

--wp-plugins-dir DIR                      插件目录(如果自定义或未检测到),例如“wp-content/plugins”

-e, --enumerate [OPTS]                       枚举过程可用的选择:

vp   脆弱性插件

ap   所有插件

p   流行的插件

vt   脆弱的主题

at  所有的主题

t   流行的主题

tt   Timthumbs

cb   配置备份

dbe  Db 导出

u    User ID范围 如: u1-5

范围 段'-'

值,如果没有提供参数: 1-10

m    媒体ID的范围. 如 m1-15

注意:如果这些被检测必须将Permalink设置为“普通”

范围分隔用: '-'

值,如果没有,提供参数:1-100

在值之间使用分隔符:','

默认:所有插件,配置备份

(如果没有提供参数):vp,vt,tt,cb,dbe,u,m

不兼容选项(每组只能使用一个选项):

- vp, ap, p

- vt, at, t

--exclude-content-based          REGEXP_OR_STRING排除了枚举部分期间匹配Regexp(大小写不敏感)的所有响应。标题和正文都被选中。Regexp分隔符不是必需的。

--plugins-detection MODE                使用提供的模式枚举插件。默认值:被动,可供选择:混合、被动、主动

--plugins-version-detection MODE          使用提供的模式来检查插件的版本。默认值:被动,可供选择:混合、被动、主动

-P, --passwords FILE-PATH                     在密码攻击期间使用的密码列表。如果提供no--username/s选项,将运行用户枚举。

-U, --usernames LIST                            密码攻击期间使用的用户名列表。例子: 'a1', 'a1,a2,a3', '/tmp/a.txt'

--multicall-max-passwords MAX_PWD         使用XMLRPC multicall请求发送的最大密码数

默认值:500

--password-attack ATTACK                  强制使用提供的攻击,而不是自动确定一个攻击。可用的选择:wp-login、xmlrpc、xmlrpc-multicall

2、扫描WordPress站点

wpscan --url https://www.**inx.cn/   可以看到一些插件和主题内容

3、主题扫描

使用下列命令对主题进行扫描:

wpscan --url https://www.**inx.cn/ --enumerate t

4、插件扫描

插件可以扩展WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机。我们可以使用下列命令扫描WordPress站点中安装的插件:

wpscan --url https://www.**inx.cn/ --enumerate p

5、使用下列命令来扫描目标插件中的安全漏洞:

wpscan --url https://www.**inx.cn/ --enumerate vp

6、枚举WordPress用户名

wpscan --url https://***x.cn/ --enumerate u

7、暴力破解

wpscan --url https://www.***x.cn/ --passwords /root/Desktop/dict.txt --username admin

8、对于网站启用了TLS验证的扫描

有的网站启用了TLS验证,一般情况下无法进行扫描,

这时就要在参数中禁止TLS验证功能:如wpscan --url https://www.**gos.com --disable-tls-checks