zoukankan      html  css  js  c++  java
  • WPScan使用方法

    0x00 什么是Wpscan

    该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
    在这里插入图片描述

    0x01 使用参数

    Kali自带,使用命令:wpscan --update可更新漏洞库
    在这里插入图片描述
    常用参数选项:

    --update  更新到最新版本
    --url   | -u <target url>  要扫描的`WordPress`站点.
    --force | -f   不检查网站运行的是不是`WordPress`
    --enumerate | -e [option(s)]  枚举
    

    0x02 工具利用

    1、扫描WordPress漏洞

    wpscan --url http://www.xxxxx.top/
    

    2、扫描wordpress用户

    wpscan --url http://www.xxxxx.top/ --enumerate u
    

    在这里插入图片描述
    3、扫描主题

    wpscan --url http://www.xxxxx.top/ --enumerate t
    

    在这里插入图片描述
    扫描主题中的漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate vt
    

    在这里插入图片描述

    4、扫描插件漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate p
    

    在这里插入图片描述
    扫描插件中的漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate vp
    

    在这里插入图片描述
    5、使用WPScan进行暴力破解
    在进行暴力破解攻击之前,我们需要创建对应的字典文件。输入下列命令:

    wpscan --url https://www.xxxxx.top/ -e u --wordlist /root/桌面/password.txt
    

    0x03 参考

    https://www.freebuf.com/sectool/174663.html

  • 相关阅读:
    Linux中的DHCP服务
    写出发帖数最多的前几条记录
    nginx和php-fpm调用方式
    redi集群测试
    Redis 3.2.1集群搭建
    linux系统centOS7下搭建redis集群中ruby版本过低问题的解决方法
    nginx与php-fpm通信的两种方式
    Linux安装mongodb总结
    php高并发
    thinkphp5报错
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063419.html
Copyright © 2011-2022 走看看