wpscan –url www.xxx.com –enumerate vp #扫描容易受攻击的插件
wpscan –url www.xxx.com –enumerate ap #扫描所有插件
wpscan –url www.xxx.com –enumerate u #扫描后台用户
wpscan –url www.xxx.com –wordlist wordlist.lst –username yyy #通过用户名爆破密码
详细参数:
–update #更新
-u / –url #要扫描的站点
-f / –force #不检查是否wordpress站点
-e / –enumerate #枚举
u #用户名从1-10
u[10-20] #用户名从10-20
p #插件
vp #容易受攻击的插件
ap #所有插件
tt #timthumbs
t #主题
vt #包含漏洞的主题
at #所有主题
-c / –config-file #使用自定义配置文件
–follow-redirection #跟随目标重定向
–wp-content-dir #指定扫描目录
–wp-plugins-dir #自定义插件目录
–proxy #使用代理
–proxy-auth #代理认证
–basic-auth #基本http认证
-w / –wordlist #加载字典
-t / –threads #线程
-U / –username #指定用户
-v / –verbose #显示版本
-h / –help #显示帮助