一、WPScan简介

WordPress网站介绍

  • WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。

  • Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器

  • WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分

  • WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能

  • 该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

WPScan已经被预安装在以下Linux系统中

  • BackBox Linux

  • Kali Linux

  • Pentoo

  • SamuraiWTF

  • BlackArch

二、WPScan的参数

  • 使用wpscan -h可以查看各种参数以及定义

常用选项

  • --update  更新到最新版本

  • --url   | -u <target url>  要扫描的`WordPress`站点.

  • --force | -f   不检查网站运行的是不是`WordPress`

  • --enumerate | -e [option(s)]  枚举

其他选项

  • u 枚举用户名,默认从1-10
  • u[10-20] 枚举用户名,配置从10-20
  • p 枚举插件
  • vp 只枚举有漏洞的插件
  • ap 枚举所有插件,时间较长
  • tt 列举缩略图相关的文件
  • t 枚举主题信息
  • vt 只枚举存在漏洞的主题
  • at 枚举所有主题,时间较长
  • 可以指定多个扫描选项,例:"-e tt,p"
  • 如果没有指定选项,默认选项为:"vt,tt,u,vp"
  • --exclude-content-based "<regexp or string>"
  • 当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
  • --config-file | -c <config file使用指定的配置文件
  • --user-agent | -a <User-Agent指定User-Agent
  • --cookie <String指定cookie
  • --random-agent | -r 使用随机User-Agent
  • --follow-redirection 如果目标包含一个重定向,则直接跟随跳转
  • --batch 无需用户交互,都使用默认行为
  • --no-color 不要采用彩色输出
  • --wp-content-dir <wp content dirWPScan会去发现wp-content目录,用户可手动指定
  • --wp-plugins-dir <wp plugins dir指定wp插件目录,默认是wp-content/plugins
  • --proxy <[protocol://]host:port设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
  • --proxy-auth <username:password设置代理登陆信息
  • --basic-auth <username:password设置基础认证信息
  • --wordlist | -w <wordlist指定密码字典
  • --username | -U <username指定爆破的用户名
  • --usernames <path-to-file指定爆破用户名字典
  • --threads | -t <number of threads指定多线程
  • --cache-ttl <cache-ttl设置 cache TTL
  • --request-timeout <request-timeout请求超时时间
  • --connect-timeout <connect-timeout连接超时时间
  • --max-threads <max-threads最大线程数
  • --throttle <milliseconds当线程数设置为1时,设置两个请求之间的间隔
  • --help | -h 输出帮助信息
  • --verbose | -v 输出Verbose
  • --version 输出当前版本

三、更新数据漏洞库

  • 更新漏洞库,使用命令:
wpscan --update

四、扫描指定站点

  • 它会扫描给定的WordPress站点的一些信息,并且列出可能是漏洞的地方。注意,这里wpscan判断是否有漏洞,是根据wordpress的版本判定的,只要你的版本低于存在漏洞的版本,那么,它就认为存在漏洞,所以,这个没有太多的参考性
  • 扫描的结果会显示站点的插件信息、主题信息、用户信息等
  • 格式:
wpscan --url [wordpress url]
  • 例如:这里我直接用一个不认识的人的站点为例子进行演示(是我的好友HHHHH)
wpscan --url https://www.xxxxx.wiki/

演示案例:

  • 我们扫描192.168.43.104:8000这个站点(此站点存在一个WordPress进程)

五、扫描指定用户

  • 格式:
wpscan --url https://www.xxxxxxx.wiki/ --enumerate u

六、暴力破解得到密码

  • 在暴力破解之前,需要提供一个字典文件
  • 格式:
wpscan --url  https://www.xxxxx.wiki/  -e  u --wordlist 字典文件路径

七、扫描插件漏洞

  • 插件可以扩展WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机
  • 我们可以使用下列命令扫描WordPress站点中安装的插件:
wpscan --url https://www.xxxxx.wiki/ --enumerate p//备注:--url与-u参数相同,下面雷同
  • 我们可以使用下列命令来扫描目标插件中的安全漏洞:
wpscan --url https://www.xxxxx.wiki/ --enumerate vp

八、主题漏洞扫描

  • 使用下列命令对主题进行扫描:
wpscan --url https://www.xxxxx.wiki --enumerate t

演示案例:

  • 看到总共数据库中的402个主题,发现了3个主题,但是发现的主题不一定有这么多,会在下面显示

  • 使用下列命令扫描主题中存在的漏洞:
wpscan --url https://www.xxxxxx.wiki --enumerate vt

九、TimThumbs文件漏洞扫描

wpscan -u https://www.xxxxxx.wiki/ -enumerate tt

十、WordPress的防护措施

关于密码爆出防护措施

  • 如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。 WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。
  • 防止暴力破解的最好方式是限制一个IP地址的尝试登录次数。WordPress有很多插件可以实现这个功能。列如有一个插件叫Brute Force Login Protection(当然你也可以写一个脚本防止爆出个人密码)

如何防范扫描插件、主题、TimThumb文件

  • 使用Block Bad Queries (BBQ)插件,就可以屏蔽和禁止这类扫描

Kali WPScan的使用(WordPress扫描工具)相关推荐

  1. 小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

    WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器.两种工作模式:扫描模式和代理模式[主流扫描功能].用于爬站.处理表单,注入测试等.支持SSL:http://vega/ca.cr ...

  2. Kali Linux渗透测试 073 扫描工具-Vega

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 vega 简介 使用基本流程 扫描的基本使用 使用截 ...

  3. Kali下的Web漏洞扫描工具汇总:OpenVAS、nessus、acunetix、w3af等

    OpenVAS 更新kali apt-get update apt-get dist-upgrade 安装OpenVAS,这一步需要的时间非常久,需要下载很多文件,建议使用screen操作,避免she ...

  4. Web目录全能扫描工具DirBuster

    Web目录全能扫描工具DirBuster Kali Linux提供的目录扫描工具DirBuster支持全部的Web目录扫描方式.它既支持网页爬虫方式扫描,也支持基于字典暴力扫描,还支持纯暴力扫描.该工 ...

  5. Netdiscover网络扫描工具

    目录 Netdiscover安装 Netdiscover选项 Netdiscover使用 用法 使用实例 Netdiscover是一种网络扫描工具,通过ARP扫描发现活动主机,可以通过主动和被动两种模 ...

  6. WordPress漏洞扫描工具WPScan

    WordPress漏洞扫描工具WPScan WordPress是主流的PHP网站模版,以构建博客而闻名.WordPress可以通过安装插件和主题的方式扩展功能,这也带来的安全隐患.WordPress是 ...

  7. 2022-渗透测试-推荐一款好用的网站漏洞扫描工具-WPscan

    目录 WPscan简介 WPscan工具利用 查看帮助信息 更新漏洞库 扫描WordPress漏洞 扫描wordpress用户 扫描所使用的主题和漏洞 指定字典暴力破解密码 WPscan简介 WPSc ...

  8. 【网安神器篇】——WPScan漏洞扫描工具

    作者名:Demo不是emo  主页面链接:主页传送门 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀 ...

  9. WordPress插件扫描工具plecost

    WordPress插件扫描工具plecost WordPress是PHP语言开发的博客平台.该平台允许用户通过插件方式扩展博客功能.由于部分插件存在漏洞,给整个网站带来安全风险.Kali Linux提 ...

最新文章

  1. “接着奏乐接着舞”,大脑也是这么想的
  2. Quartz关闭超时订单
  3. 阅读 Linux 内核源码——共享内存
  4. gj9 迭代器和生成器
  5. ThreadPool的使用
  6. 笛卡尔函数_笛卡尔,伯克利和函数式React式编程
  7. 用JAVA写出1到999的随性化数_请详细翻译一个简单的JAVA程序问题
  8. 数字货币交易系统_符合数字货币市场的量化交易系统
  9. 少儿C++编程如何入门
  10. Fiddler4入门——手机抓包
  11. 【NOIP2017】李电下棋
  12. MessageBox 用法合集
  13. 电动汽车仿真系列-基于动态规划的混合动力汽车能量管理
  14. Android 如何屏蔽返回键和Home键
  15. 2019 SIGGRAPH paper
  16. 基于莱维飞行和随机游动策略的灰狼算法-附代码
  17. 不知道怎么把PDF文档转Word?来看看这几个好用的PDF转Word软件
  18. 蜜糖?砒霜? 区块链真skr磨人小妖精!
  19. c语言程序设计(微课版),C语言程序设计教程(微课版)
  20. 青梅煮酒论英雄,创新创业正当时

热门文章

  1. c语言输入循环语句,C语言中输入输出和循环语句详解.ppt
  2. Latex公式编辑之下标多个字母、分数输入、公式过长的解决方法
  3. 【JiyaChieng】(贰)CoreDump —— 崩溃前的自拍
  4. vivoY73s和vivoy53s哪个好
  5. 因子分析到底有什么用处?
  6. 3399移植CN2818光感驱动
  7. 如何让孩子爱上自主学习
  8. Java 线程间的通信机制(等待和唤醒机制)
  9. 图像压缩编码码matlab实现——一维无损预测编码压缩图像
  10. weui和jquery weui关系