WPScan
What is WPScan
WPScan是一款针对WordPressCMS进行安全扫描的、使用Ruby开发的软件。通过WPScan可以扫描到WordPress网站中的用户名、安装的插件、主题,以及存在安全漏洞,甚至可以对一些WordPress网站进行用户名\密码暴力破解
当然WPScan并不仅仅只有上面那些功能,它还有以下其他功能:
- 检查备份好的、可访问的
wp-config.php文件 - 检查公开访问的数据库转储文件
- 检查暴露的插件错误日志
- 枚举媒体文件
- 检查易受攻击的缩略图(timthumb)文件
- 扫描WordPress自述文件
- 检查是否启用了WP-Cron
- 检查是否启用了用户注册
- 扫描绝对路径
- 检查上传目录列表
Installation And Updating
Installation
Kali中自带,所以就不多说了,其他安装方法查看WPcan官方Wiki地址即可
Updating
Kali中直接使用apt update && apt upgrade命令即可,更新WPScan的本地数据库可以使用wpscan --update
枚举模式
在枚举WordPress版本、插件、主题的时候,可以使用三种不同的扫描模式:
- 被动
- 主动
- 混合
混合模式会获得更多的结果,但是会造成服务器无法处理大量的请求,如果想减少服务器压力,可以使用被动模式。如果想更改默认设置,则需要使用--plugins-detection参数
枚举选项
如果要使用枚举功能,请使用-e参数,该参数有如下选项:
vp枚举易受攻击的插件ap枚举所有插件p枚举热门插件vt枚举易受攻击的主题at枚举所有主题t枚举热门主题tt枚举缩略图cb枚举备份配置dbe导出数据库u枚举用户ID,例如u1-5m枚举媒体文件ID,例如m1-5
如果未对-e参数提供选项,默认值为:-e vp,vt,tt,cb,dbe,u,m
常见用法
枚举所有用户
wpscan --url http://example.com -e u如图:
对扫描到的用户进行暴力破解密码
wpscan --url http://example.com -e u --passwords 字典地址(之前的参数--wordlist已弃用)如图:
枚举易受攻击的插件和主题
wpscan --url http://example.com -e vp,vt如图:
其他参数
这里只说几个我感兴趣的,觉得能在渗透中帮助我的
scan允许的协议,支持http和https,默认为http-o输出到文件,后接文件地址-f使用提供的格式输出,支持cli-no-color、json、cli--user-agent或-ua使用指定的UA,后接指定的UA--random-user-agent或--rua使用随机的UA,该参数可能会绕过某些WAF-t最大线程数,默认为5--throttle两个URL检查的时间间隔,单位为毫秒,如果使用,则线程会默认为1--request-timeout设置请求超时时间,默认为60秒--connect-timeout设置连接超时时间,默认为30秒
《WPScan用法》链接:https://www.xdym11235.com/archives/43.html
具体版权规定详见侧栏版权说明页面