debian安装wpscan
在Linux上安装和使用WPScan – WordPress漏洞扫描程序
WPScan是一个命令行WordPress漏洞扫描程序,可用于扫描WordPress漏洞。它预装在以下渗透测试Linux发行版中
QQ群:397745473
wpscan 安装命令
1 2 3 4 5
| sudo apt install ruby sudo apt install build-essential libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev libgmp-dev zlib1g-dev sudo gem install wpscan
wpscan --update
|
简单用法
1 2 3 4 5 6 7
| wpscan --url www.vksec.com --enumerate p wpscan --url www.vksec.com --enumerate vp wpscan --url www.vksec.com --enumerate ap wpscan --url www.vksec.com --enumerate u wpscan --url www.vksec.com --wordlist wordlist.lst --username root
wpscan --url [wordpress网址] --wordlist [字典文件] --username [要破解的用户] --threads [开启的线程数]
|
如果要使用枚举功能,请使用 -e
参数,该参数有如下选项:
vp
枚举易受攻击的插件
ap
枚举所有插件
p
枚举热门插件
vt
枚举易受攻击的主题
at
枚举所有主题
t
枚举热门主题
tt
枚举缩略图
cb
枚举备份配置
dbe
导出数据库
u
枚举用户 ID,例如 u1-5
m
枚举媒体文件 ID,例如 m1-5
如果未对 -e
参数提供选项,默认值为:-e vp,vt,tt,cb,dbe,u,m
基本操作
1 2
| COPYwpscan --update #更新漏洞库 wpscan -h #查看帮助信息
|
站点扫描
1
| COPYwpscan --url [wordpress url] #对wordpress站点扫描
|
枚举用户
1 2
| COPYwpscan --url [wordpress url] --enumerate u #枚举用户列表,--enumerate可用-u代替 wpscan --url [wordpress url] -P [path to wordlist] -U [username to brute force] #暴力破解指定用户名的密码,可加-t指定线程,--rua随机UA头
|
枚举主题
1 2 3
| COPYwpscan --url [wordpress url] --enumerate t #扫描主题 wpscan --url [wordpress url] --enumerate vt #扫描主题漏洞 wpscan --url [wordpress url] --enumerate at #扫描所有主题
|
枚举插件
1 2 3
| COPYwpscan --url [wordpress url] --enumerate p #扫描插件 wpscan --url [wordpress url] --enumerate vp #扫描插件漏洞 wpscan --url [wordpress url] --enumerate ap #扫描所有插件
|
常见用法展开目录
- 枚举所有用户
wpscan --url http://example.com -e u
1
| 更多参考: https://xdym11235.com/archives/193.html
|
QQ群:397745473