Openresty Python LUA

Openresty Python LUA 学习资料 QQ群:397745473

0%

debian安装wpscan

debian安装wpscan

在Linux上安装和使用WPScan – WordPress漏洞扫描程序

WPScan是一个命令行WordPress漏洞扫描程序,可用于扫描WordPress漏洞。它预装在以下渗透测试Linux发行版中

QQ群:397745473

wpscan 安装命令

1
2
3
4
5
sudo apt install ruby
sudo apt install build-essential libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev libgmp-dev zlib1g-dev
sudo gem install wpscan

wpscan --update

简单用法

1
2
3
4
5
6
7
wpscan --url www.vksec.com --enumerate p #扫描插件基本信息
wpscan --url www.vksec.com --enumerate vp #扫描容易受攻击的插件
wpscan --url www.vksec.com --enumerate ap #扫描所有插件
wpscan --url www.vksec.com --enumerate u #扫描后台用户
wpscan --url www.vksec.com --wordlist wordlist.lst --username root #通过用户名爆破密码

wpscan --url [wordpress网址] --wordlist [字典文件] --username [要破解的用户] --threads [开启的线程数]

如果要使用枚举功能,请使用 -e 参数,该参数有如下选项:

  • vp 枚举易受攻击的插件
  • ap 枚举所有插件
  • p 枚举热门插件
  • vt 枚举易受攻击的主题
  • at 枚举所有主题
  • t 枚举热门主题
  • tt 枚举缩略图
  • cb 枚举备份配置
  • dbe 导出数据库
  • u 枚举用户 ID,例如 u1-5
  • m 枚举媒体文件 ID,例如 m1-5

如果未对 -e 参数提供选项,默认值为:-e vp,vt,tt,cb,dbe,u,m

基本操作

1
2
COPYwpscan --update		#更新漏洞库
wpscan -h #查看帮助信息

站点扫描

1
COPYwpscan --url [wordpress url]		#对wordpress站点扫描

枚举用户

1
2
COPYwpscan --url [wordpress url] --enumerate u	#枚举用户列表,--enumerate可用-u代替
wpscan --url [wordpress url] -P [path to wordlist] -U [username to brute force] #暴力破解指定用户名的密码,可加-t指定线程,--rua随机UA头

枚举主题

1
2
3
COPYwpscan --url [wordpress url] --enumerate t		#扫描主题
wpscan --url [wordpress url] --enumerate vt #扫描主题漏洞
wpscan --url [wordpress url] --enumerate at #扫描所有主题

枚举插件

1
2
3
COPYwpscan --url [wordpress url] --enumerate p		#扫描插件
wpscan --url [wordpress url] --enumerate vp #扫描插件漏洞
wpscan --url [wordpress url] --enumerate ap #扫描所有插件

常见用法展开目录

  1. 枚举所有用户 wpscan --url http://example.com -e u
1
更多参考: https://xdym11235.com/archives/193.html

QQ群:397745473

欢迎关注我的其它发布渠道