+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
u 用户名从1到10
u[10-20] 用户名从10 到 20 (不能省略[] )
p 插件
vp 仅包含漏洞插件
ap 所有插件 (花费时间较长)
tt timthumbs
t 主题
vt 仅包含漏洞主题
at 所有主题 (花费时间较长)
允许多个参数,如: '-e tt,p'
默认参数是: 'vt,tt,u,vp'
--exclude-content-based '<regexp or string>' 使用枚举选项会执行所有基于正则或者字符串的事件 。不需要提供正则表达式的分隔符, 但是必须包含引号(单引号双引号都行)
--config-file | -c <config file> 使用自定义的参数设置文件
--follow-redirection 如果目标主机地址有重定向,它会自动跟随重定向。
--wp-content-dir <wp content dir> WPScan会试着通过扫描首页来查找目录,当然你也可以直接指定目录。允许子目录。
--wp-plugins-dir <wp plugins dir> 除了是插件目录之外和 --wp-content-dir 一样。默认使用wp-content-dir/plugins. 允许子目录。
--proxy <[protocol://]host:port> 使用代理(会覆盖conf/browser.conf.json文件)。支持 HTTP, SOCKS4 SOCKS4A还有SOCKS5 。默认HTTP协议
--proxy-auth <username:password> 支持代理认证(会覆盖conf/browser.conf.json文件)
--basic-auth <username:password> 设置基本HTTP 认证
--wordlist | -w <wordlist> 支持使用字典进行暴力破解
--threads | -t <number of threads> 设置线程数目(会覆盖 conf/browser.conf.json中相应的值)
--username | -U <username> 只有进行暴力破解时支持
--help | -h 帮助
--verbose | -v 详细输出
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
--update 更新到最新版本
--url | -u <target url> 要扫描的WordPress站点.
--force | -f 不检查网站运行的是不是WordPress
--enumerate | -e [option(s)] 枚举.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
wpscan --url www.xxx.com //扫描基本信息
wpscan --url www.xxx.com --enumerate p //扫描插件基本信息
wpscan --url www.xxx.com --enumerate vp //扫描容易受攻击的插件
wpscan --url www.xxx.com --enumerate ap //扫描所有插件
wpscan --url www.xxx.com --enumerate u //扫描后台用户
wpscan --url www.xxx.com --wordlist wordlist.list --username yy //通过用户名爆破密码
//使用字典调用50个线程进行暴力破解
ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
ruby wpscan.rb -u www.example.com --wp-content-dir custom-content //使用自定义的文件目录
ruby wpscan.rb --url www.example.com --debug-output 2>debug.log //调试
ruby wpstools.rb --generate_plugin_list 150 //生成一个新的插件列表,之多150页
ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/ //扫描本地WP的漏洞
---------------------------------------------
*https://www.91ri.org/6465.html*
---------------------------------------------