wpscan扫描工具
时间:2022-07-23
本文章向大家介绍wpscan扫描工具,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
简介
WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux默认自带了WPScan,也可以到Github项目仓库[1]中下载安装,其他详情可前往官网[2]了解。
部分命令介绍
参数 |
用途 |
---|---|
–update |
更新 |
-u/–url |
后面加要扫描的站点 |
-e/–enumerate |
枚举 |
u |
用户名 |
p |
枚举插件 |
ap |
枚举所有插件 |
vp |
枚举有漏洞的插件 |
t |
枚举主题 |
at |
枚举所有主题 |
vt |
枚举有漏洞的主题 |
-w/–wordlist |
后面加字典 |
-U/–username |
指定用户 |
常用命令
- 通过漏洞插件扫描用户
wpscan -u 127.0.0.1/wordpress -e u vp --random-agent -o result.txt
命令详解:
-e使用枚举方式
u 扫描枚举用户ID1-ID10
vp扫描漏洞插件
--random-agent 使用随机请求头防止waf拦截
-o 将结果导出为你result.txt
- 使用密码字典对用户进行爆破
wpscan -u 127.0.0.1/wordpress -e u --wordlist /root/wordlist.txt -t 50
命令详解:
-e枚举方式
u 用户ID1-ID10
-t 指定线程数
--wordlist使用指定字典进行密码爆破
/root/wordlist.txt 字典路径及字典文件
wordlist.txt字典文件需自己准备或使用kali自带字典
常见问题
wpscan 扫描的时候提示没有api 所以扫不到有漏洞的插件 提示:
可以前往该地址[3]使用邮箱进行申请,申请后可用--api--token参数进行载入该TOKEN
参考资料
[1]
WPSCAN: "https://github.com/wpscanteam/wpscan.git"
[2]
Wpscan官网: "http://wpscan.org/"
[3]
API token注册申请地址: "https://wpvulndb.com/users/sign_up"
为你铺好的HACKWAY
长按扫码上车
你点的每个在看,我都认真当成了喜欢
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法