WPScan使用筆記

這是一款Wordpress的專用掃描器,Wordpress作為三大建站模板之一,在全世界范圍內有大量的用戶,這也導致白帽子都會去跟蹤wordpress的安全漏洞,Wordpress自誕生起也出現了很多漏洞。Wordpress還可以使用插件、主題。于是Wordpress本身很難挖掘什么安全問題的時候,安全研究者開始研究其插件、主題的漏洞。通過插件、主題的漏洞去滲透Wordpress站點,于是WPScan應運而生,收集Wordpress的各種漏洞,形成一個Wordpress專用掃描器。

該掃描器可以實現獲取站點用戶名,獲取安裝的所有插件、主題,以及存在漏洞的插件、主題,并提供漏洞信息。同時還可以實現對未加防護的Wordpress站點暴力破解用戶名密碼。

  1. 常見語法:
    wpscan --url www.target.com --enumerate p #掃描插件基本信息
    wpscan --url www.xxx.com --enumerate vp #掃描容易受攻擊的插件
    wpscan --url www.xxx.com --enumerate ap #掃描所有插件
    wpscan --url www.target.com --enumerate u #暴力枚舉用戶名
    wpscan --url www.example.com --wordlist E:\dic\passX.txt --username admin #通過用戶名爆破密碼
    wpscan --url www.example.com --wordlist darkc0de.lst --threads 50 #使用字典調用50個線程進行暴力破解
    wpscan --help
    wpscan --random-agent 有些網站需要帶著瀏覽器頭訪問

參數選項
--update 更新數據庫
--url | -u <target url> 配置掃描URL
--force | -f 強制讓wpscan不要驗證目標是否是wordpress
--enumerate | -e [option(s)] 枚舉信息
選項:
u 枚舉用戶名,默認從1-10
u[10-20] 枚舉用戶名,配置從10-20
p 枚舉插件
vp 只枚舉有漏洞的插件
ap 枚舉所有插件,時間較長
tt 列舉縮略圖相關的文件
t 枚舉主題信息
vt 只枚舉存在漏洞的主題
at 枚舉所有主題,時間較長
可以指定多個掃描選項,例:"-e tt,p"
如果沒有指定選項,默認選項為:"vt,tt,u,vp"

--exclude-content-based "<regexp or string>"
當使用枚舉選項時,可以使用該參數做一些過濾,基于正則或者字符串,可以不寫正則分隔符,但要用單引號或雙引號包裹
--config-file | -c <config file> 使用指定的配置文件
--user-agent | -a <User-Agent> 指定User-Agent
--cookie <String> 指定cookie
--random-agent | -r 使用隨機User-Agent
--follow-redirection 如果目標包含一個重定向,則直接跟隨跳轉
--batch 無需用戶交互,都使用默認行為
--no-color 不要采用彩色輸出
--wp-content-dir <wp content dir> WPScan會去發現wp-content目錄,用戶可手動指定
--wp-plugins-dir <wp plugins dir> 指定wp插件目錄,默認是wp-content/plugins
--proxy <[protocol://]host:port> 設置一個代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未設置默認是HTTP協議
--proxy-auth <username:password> 設置代理登陸信息
--basic-auth <username:password> 設置基礎認證信息
--wordlist | -w <wordlist> 指定密碼字典
--username | -U <username> 指定爆破的用戶名
--usernames <path-to-file> 指定爆破用戶名字典
--threads | -t <number of threads> 指定多線程
--cache-ttl <cache-ttl> 設置 cache TTL.
--request-timeout <request-timeout> 請求超時時間
--connect-timeout <connect-timeout> 連接超時時間
--max-threads <max-threads> 最大線程數
--throttle <milliseconds> 當線程數設置為1時,設置兩個請求之間的間隔
--help | -h 輸出幫助信息
--verbose | -v 輸出Verbose
--version 輸出當前版本

常用選項

非入侵式檢測

wpscan -u www.example.com

默認選項枚舉信息

wpscan -u www.example.com -e

枚舉插件信息

wpscan -u www.example.com -e p

爆破用戶名admin的密碼

wpscan -u www.example.com --wordlist darkc0de.lst --username admin --threads 50
安全加固

如何避免WordPress用戶被枚舉

枚舉用戶的原理,http://www.example.com/?author=1,替換后面的數字即可枚舉用戶
如果你想要避免WordPress用戶列表被列舉,不要把用戶名作為昵稱,并且不要使用已經被大眾知道的用戶名。最好的方式是選擇一個包含隨機字符的名字做用戶名并且使用其他名字作為昵稱。WPScan掃描URL來獲取用戶名,所以如果你不使用這個用戶名,你肯定不會被WPScan搜索到。

功能如何避免WordPress密碼被暴力破解

最好的方式避免暴力破解就是限制登錄次數和IP地址。最新版本的WordPress默認有這個選項。確保你限制輸入條目最大為3,增加鎖定功能(即6次密碼嘗試就上鎖)。

參考鏈接:
http://www.freebuf.com/tools/88653.html
官網:http://wpscan.org/
github:https://github.com/wpscanteam/wpscan

轉載 http://ohroot.com/2016/03/10/wpscan-usage/

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容