赞
踩
WPScan是一款强大的WordPress安全扫描工具,能够检测WordPress网站中的多种安全漏洞,包括WordPress本身、插件以及主题的漏洞。以下是关于WPScan操作的更详细的介绍:
gem install wpscan
命令,然后按回车键进行安装。gem update wpscan
命令,然后按回车键进行更新。wpscan --url [目标网站URL]
命令对目标WordPress网站进行基本的安全扫描。WPScan会自动检测并报告网站可能存在的安全漏洞。wpscan --url [目标网站URL] --enumerate p
命令可以扫描插件,而使用wpscan --url [目标网站URL] --enumerate t
命令可以扫描主题。这些扫描将帮助你发现插件和主题中可能存在的安全漏洞。wpscan --url [目标网站URL] --enumerate u
命令,WPScan会尝试列出网站上的用户账户。--output
参数。例如,wpscan --url [目标网站URL] --output results.txt
会将结果保存到名为results.txt
的文件中。--proxy
参数,并指定代理服务器的地址和端口。- 以下是关于使用wpscan命令的选项的解释:
-
- --url URL:要扫描的博客的URL,允许的协议包括http和https。如果未提供,默认使用http协议。此选项是强制性的,除非提供update、help、hh或version选项。
- -h, --help:显示简单的帮助并退出。
- --hh:显示完整的帮助并退出。
- --version:显示版本并退出。
- -v, --verbose:详细模式,提供更多输出信息。
- --[no-]banner:是否显示横幅,默认为true。
- -o, --output FILE:将输出保存到指定文件。
- -f, --format FORMAT:以指定格式输出结果,可用选项包括cli-no-colour、cli-no-color、json和cli。
- --detection-mode MODE:设置检测模式,默认为mixed,可选的模式有passive和aggressive。
- --user-agent, --ua VALUE:设置用户代理。
- --random-user-agent, --rua:对每次扫描使用随机用户代理。
- --http-auth login:password:使用HTTP身份验证。
- -t, --max-threads VALUE:设置使用的最大线程数,默认为5。
- --throttle MilliSeconds:在执行另一个网络请求之前等待的毫秒数。如果使用该选项,最大线程数将被设置为1。
- --request-timeout SECONDS:设置请求超时时间(秒),默认为60。
- --connect-timeout SECONDS:设置连接超时时间(秒),默认为30。
- --disable-tls-checks:禁用SSL/TLS证书验证,并降级到TLS 1.0+(需要cURL 7.66)。
- --proxy protocol://IP:port:设置代理服务器。
- --proxy-auth login:password:设置代理服务器的身份验证。
- --cookie-string COOKIE:设置请求中使用的Cookie字符串,格式为cookie1=value1[; cookie2=value2]。
- --cookie-jar FILE-PATH:设置读取和写入Cookie的文件路径,默认为/tmp/wpscan/cookie_jar.txt。
- --force:不检查目标是否运行WordPress或返回403。
- --[no-]update:是否更新数据库。
- --api-token TOKEN:WPScan API令牌,用于显示漏洞数据,可在https://wpscan.com/profile获得。
- --wp-content-dir DIR:如果自定义或未检测到,设置wp-content目录,例如"wp-content"。
- --wp-plugins-dir DIR:如果自定义或未检测到,设置插件目录,例如"wp-content/plugins"。
- -e, --enumerate [OPTS]:枚举过程选项,可用选择包括vp(易受攻击的插件)、ap(所有插件)、p(热门插件)、vt(易受攻击的主题)、at(所有主题)、t(热门主题)、tt(Timthumbs)、cb(配置备份)、dbe(数据库导出)、u(用户ID范围,例如u1-5,范围分隔符为'-',如果未提供参数,默认为1-10)、m(媒体ID范围,例如m1-15,注意:需要将永久链接设置为"普通"才能检测到,范围分隔符为'-',如果未提供参数,默认为1-100),值之间的分隔符为',',默认为vp,vt,tt,cb,dbe,u,m。不兼容的选择(每组中只能使用一个):- vp, ap, p;- vt, at, t。
- --exclude-content-based REGEXP_OR_STRING:在枚举的某些部分中排除与正则表达式(不区分大小写)匹配的所有响应。检查头部和正文内容。不需要正则表达式定界符。
- --plugins-detection MODE:使用指定的模式枚举插件,默认为passive,可用的模式为mixed、passive、aggressive。
- --plugins-version-detection MODE:使用指定的模式检查插件的版本,默认为mixed,可用的模式为mixed、passive、aggressive。
- --exclude-usernames REGEXP_OR_STRING:排除与正则表达式(不区分大小写)匹配的用户名。不需要正则表达式定界符。
- -P, --passwords FILE-PATH:指定要在密码攻击期间使用的密码列表。如果未提供--username/s选项,将运行用户枚举。
- -U, --usernames LIST:指定在密码攻击期间使用的用户名列表。示例:"a1"、"a1,a2,a3"、"/tmp/a.txt"。
- --multicall-max-passwords MAX_PWD:在XMLRPC多次调用中一次发送的最大密码数,默认为500。
- --password-attack ATTACK:强制使用指定的攻击方式,而不是自动确定。Multicall仅适用于WP < 4.4。可用的选择为wp-login、xmlrpc、xmlrpc-multicall。
- --login-uri URI:登录页面的URI,如果与/wp-login.php不同。
- --stealthy:使用随机用户代理、被动检测模式和被动插件版本检测的别名选项。
- 请注意,部分选项可能需要特定的权限或环境才能正常工作。在使用这些选项之前,请确保您具备适当的权限和了解相关安全措施。

请注意,使用WPScan进行扫描时,必须确保你已经获得了目标网站的授权。未经授权对他人网站进行扫描是违法的,并可能导致法律责任。同时,也要确保你的扫描行为符合道德准则,并尊重他人的隐私和安全。
最后,由于WPScan是一个不断更新和发展的工具,建议定期查看其官方文档或社区论坛,以获取最新的使用方法和技巧。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。