zoukankan      html  css  js  c++  java
  • WPScan使用方法

    0x00 什么是Wpscan

    该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
    在这里插入图片描述

    0x01 使用参数

    Kali自带,使用命令:wpscan --update可更新漏洞库
    在这里插入图片描述
    常用参数选项:

    --update  更新到最新版本
    --url   | -u <target url>  要扫描的`WordPress`站点.
    --force | -f   不检查网站运行的是不是`WordPress`
    --enumerate | -e [option(s)]  枚举
    

    0x02 工具利用

    1、扫描WordPress漏洞

    wpscan --url http://www.xxxxx.top/
    

    2、扫描wordpress用户

    wpscan --url http://www.xxxxx.top/ --enumerate u
    

    在这里插入图片描述
    3、扫描主题

    wpscan --url http://www.xxxxx.top/ --enumerate t
    

    在这里插入图片描述
    扫描主题中的漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate vt
    

    在这里插入图片描述

    4、扫描插件漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate p
    

    在这里插入图片描述
    扫描插件中的漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate vp
    

    在这里插入图片描述
    5、使用WPScan进行暴力破解
    在进行暴力破解攻击之前,我们需要创建对应的字典文件。输入下列命令:

    wpscan --url https://www.xxxxx.top/ -e u --wordlist /root/桌面/password.txt
    

    0x03 参考

    https://www.freebuf.com/sectool/174663.html

  • 相关阅读:
    svn使用总结
    捕获JS 错误日志
    致敬 54岁的刘德华
    Mac 下 命令收藏
    坑人的七牛CDN
    【No.1】监控Linux性能25个命令行工具
    PAC 自动代理
    jquery 事件 多次绑定,多次触发,怎么清除历史绑定事件
    Squid 操作实践
    ntpdate[16603]: the NTP socket is in use
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063419.html
Copyright © 2011-2022 走看看