• WPScan使用方法


    0x00 什么是Wpscan

    该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
    在这里插入图片描述

    0x01 使用参数

    Kali自带,使用命令:wpscan --update可更新漏洞库
    在这里插入图片描述
    常用参数选项:

    --update  更新到最新版本
    --url   | -u <target url>  要扫描的`WordPress`站点.
    --force | -f   不检查网站运行的是不是`WordPress`
    --enumerate | -e [option(s)]  枚举
    

    0x02 工具利用

    1、扫描WordPress漏洞

    wpscan --url http://www.xxxxx.top/
    

    2、扫描wordpress用户

    wpscan --url http://www.xxxxx.top/ --enumerate u
    

    在这里插入图片描述
    3、扫描主题

    wpscan --url http://www.xxxxx.top/ --enumerate t
    

    在这里插入图片描述
    扫描主题中的漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate vt
    

    在这里插入图片描述

    4、扫描插件漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate p
    

    在这里插入图片描述
    扫描插件中的漏洞

    wpscan --url http://www.xxxxx.top/ --enumerate vp
    

    在这里插入图片描述
    5、使用WPScan进行暴力破解
    在进行暴力破解攻击之前,我们需要创建对应的字典文件。输入下列命令:

    wpscan --url https://www.xxxxx.top/ -e u --wordlist /root/桌面/password.txt
    

    0x03 参考

    https://www.freebuf.com/sectool/174663.html

  • 相关阅读:
    网络基础,socket,黏包,socketserver
    面向对象基础、继承、反射
    模块导入,正则表达式,常见模块,异常处理
    函数基础,参数,内置函数
    文件操作
    运算符、数字、字符串、列表、字典、集合、小数据池
    python基础
    Linux
    Bioconda安装与使用
    Perl语言入门--5--散列、hash
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063419.html
Copyright © 2020-2023  润新知