zoukankan      html  css  js  c++  java
  • wpscan

    1版本信息检测

    WPscan

    使用语法

    详细参数:
    --update                          #更新 
    -u / --url                            #要扫描的站点
    -f / --force                        #不检查是否wordpress站点
    -e / --enumerate             #枚举
          u                                 #用户名从1-10
          u[10-20]                      #用户名从10-20
          p                                  #插件
          vp                                #容易受攻击的插件
          ap                                #所有插件
           tt                                  #timthumbs
           t                                   #主题
           vt                                 #包含漏洞的主题
           at                                 #所有主题
    -c / --config-file                  #使用自定义配置文件
    --follow-redirection            #跟随目标重定向
    --wp-content-dir                 #指定扫描目录
    --wp-plugins-dir                 #自定义插件目录
    --proxy                                #使用代理
    --proxy-auth                       #代理认证
    --basic-auth                       #基本http认证
    -w / --wordlist                     #加载字典
    -t / --threads                       #线程
    -U / --username                 #指定用户
    -v / --verbose                     #显示版本
    -h / --help                           #显示帮助

    命令:wpscan –url www.kyweb.net –enumerate u

     wordpress

    kali下集成的WPScan用法

    1、刺探基础信息:
    wpscan --url http://www.example.com

    2、猜解后台用户名
    wpscan --url http://www.example.com --enumerate u

    3、使用字典暴破用户名admin的密码
    wpscan --url http://www.example.com --wordlist password.txt --username admin --threads 50

    4、扫描插件
    wpscan --url http://www.example.com --enumerate p

    5、扫描易受攻击的插件
    wpscan --url http://www.example.com --enumerate vp

    6、扫描所有插件
    wpscan --url http://www.example.com --enumerate ap

  • 相关阅读:
    C if语句判断年龄
    C 计算时间差
    C 计算身高
    JRebel激活破解完美解决方式
    Maven optional和scope
    判断当前时间是否在某个时间段内
    给定时间加上几个小时
    RabbitMQ学习笔记
    浏览器、服务器会话
    Maven核心知识点梳理
  • 原文地址:https://www.cnblogs.com/-zhong/p/11252714.html
Copyright © 2011-2022 走看看