WPSACN使用教程

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
u                用户名从1到10
u[10-20]     用户名从10 到 20 (不能省略[] )
p                插件
vp              仅包含漏洞插件
ap              所有插件 (花费时间较长)
tt                timthumbs
t                 主题
vt               仅包含漏洞主题
at               所有主题 (花费时间较长)
允许多个参数,如: '-e tt,p'
 默认参数是: 'vt,tt,u,vp'
 --exclude-content-based '<regexp or string>'  使用枚举选项会执行所有基于正则或者字符串的事件 。不需要提供正则表达式的分隔符, 但是必须包含引号(单引号双引号都行)
 
--config-file | -c <config file> 使用自定义的参数设置文件
 
--follow-redirection  如果目标主机地址有重定向,它会自动跟随重定向。
 
--wp-content-dir <wp content dir>  WPScan会试着通过扫描首页来查找目录,当然你也可以直接指定目录。允许子目录。
 
--wp-plugins-dir <wp plugins dir>  除了是插件目录之外和 --wp-content-dir 一样。默认使用wp-content-dir/plugins. 允许子目录。
 
--proxy <[protocol://]host:port>  使用代理(会覆盖conf/browser.conf.json文件)。支持 HTTP, SOCKS4 SOCKS4A还有SOCKS5 。默认HTTP协议
 
--proxy-auth <username:password>  支持代理认证(会覆盖conf/browser.conf.json文件)
 
--basic-auth <username:password>  设置基本HTTP 认证
 
--wordlist | -w <wordlist> 支持使用字典进行暴力破解
 
--threads  | -t <number of threads>  设置线程数目(会覆盖 conf/browser.conf.json中相应的值)

--username | -U <username>  只有进行暴力破解时支持
 
--help     | -h 帮助
 
--verbose  | -v 详细输出

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
--update  更新到最新版本
 
--url   | -u <target url>  要扫描的WordPress站点.
 
--force | -f   不检查网站运行的是不是WordPress
 
--enumerate | -e [option(s)]  枚举.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

wpscan --url www.xxx.com                                                                      //扫描基本信息
wpscan --url www.xxx.com --enumerate p                                               //扫描插件基本信息
wpscan --url www.xxx.com --enumerate vp                                             //扫描容易受攻击的插件
wpscan --url www.xxx.com --enumerate ap                                             //扫描所有插件
wpscan --url www.xxx.com --enumerate u                                               //扫描后台用户
wpscan --url www.xxx.com --wordlist wordlist.list --username yy             //通过用户名爆破密码

//使用字典调用50个线程进行暴力破解

ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50


ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
ruby wpscan.rb -u www.example.com --wp-content-dir custom-content  //使用自定义的文件目录
ruby wpscan.rb --url www.example.com --debug-output 2>debug.log //调试
ruby wpstools.rb --generate_plugin_list 150                //生成一个新的插件列表,之多150页
ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/         //扫描本地WP的漏洞

---------------------------------------------
*https://www.91ri.org/6465.html*
---------------------------------------------

转载于:https://my.oschina.net/am313/blog/708837

你可能感兴趣的:(WPSACN使用教程)