wpscan-wordpress渗透测试教程

          阅读(497)

    wpscan-wordpress渗透测试教程

    今天闲着逛了下kali,无意间发现这个神器的软件——wpsacn

    正好最近在玩wp,就研究了下wpscan

    下面简单分享下使用教程

    wpscan-wordpress渗透测试教程

    <1.软件介绍>

    先来介绍下wpscan,wpscan是专门针对wordpress的渗透工具

    主要功能:站点扫描(wp版本、插件、主题等其他一些敏感信息)、暴力破解

    所以,个人感觉功能还是蛮弱的,也就算是个自动化信息搜集工具吧

    毕竟wp算是最安全的web应用,没那么容易渗透的

    wpscan-wordpress渗透测试教程

    wpscan在kali linux下是默认安装的,,所以我们还是使用kali吧

    当然其他linux或mac os也可以安装的,这个不在我们的讨论范围

    注意,wpsacn是不兼容win系统的

    <2.信息搜集>

    wpscan的主要功能就是信息搜集了吧

    其实也就是帮你省点时间,省的手工一页一页找漏洞

    1.打开一个终端

    输入 “wpscan wp网站域名” ? 回车即可

    稍等片刻就会列出各种敏感信息

    有robot.txt路径啊、wp插件主题啊什么的

    找下看看有没有什么可以利用的

    wpscan-wordpress渗透测试教程

    <3.后台暴力破解>

    这个、、、懒得试了、、、copy下别人的代码吧

    我之前分享了三种暴力破解wp后台的方法呢、推荐用win下的那个软件(wp-brute)

    使用语法:
    Wpscan [选项] [测试]

    常用的选项:
    –update #更新
    -u / –url #要扫描的站点
    -f / –force #不检查是否wordpress站点
    -e / –enumerate #枚举
    u #用户名从1-10
    u[10-20] #用户名从10-20
    p #插件
    vp #容易受攻击的插件
    ap #所有插件
    tt #timthumbs
    t #主题
    vt #包含漏洞的主题
    at #所有主题
    -c / –config-file #使用自定义配置文件
    –follow-redirection #跟随目标重定向
    –wp-content-dir #指定扫描目录
    –wp-plugins-dir #自定义插件目录
    –proxy #使用代理
    –proxy-auth #代理认证
    –basic-auth #基本http认证
    -w / –wordlist #加载字典
    -t / –threads #线程
    -U / –username #指定用户
    -v / –verbose #显示版本
    -h / –help #显示帮助
    3.这里重复一下简单使用过程:

    wpscan –url www.xxx.com #扫描基本信息
    wpscan –url www.xxx.com –enumerate p #扫描插件基本信息
    wpscan –url www.xxx.com –enumerate vp #扫描容易受攻击的插件
    wpscan –url www.xxx.com –enumerate ap #扫描所有插件
    wpscan –url www.xxx.com –enumerate u #扫描后台用户
    wpscan –url www.xxx.com –wordlist wordlist.lst –username yyy #通过用户名爆破密码。
    -h 查看帮助


    2016-08-26 08:37:40


    喜欢 1



还没有人抢沙发呢~

加载中……