【漏扫工具】WPscan简介、下载、更新漏洞库、用法

目录

一、简介:

二、下载:

三、更新漏洞库

四、用法:wpscan [选项]

-h

-v

-o

-f

-t

-e

-P

-U


一、简介:

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写

能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

【漏扫工具】WPscan简介、下载、更新漏洞库、用法_第1张图片

【漏扫工具】WPscan简介、下载、更新漏洞库、用法_第2张图片



二、下载:

 GitHub下载:

wpscanteam/wpscan: WPScan WordPress security scanner. Written for security professionals and blog maintainers to test the security of their WordPress websites. (github.com)icon-default.png?t=M4ADhttps://github.com/wpscanteam/wpscan

输入

git clone https://github.com/wpscanteam/wpscan.git



三、更新漏洞库

 wpscan --update

【漏扫工具】WPscan简介、下载、更新漏洞库、用法_第3张图片



四、用法:wpscan [选项]

--url URL

博客扫描的URL允许的协议:http,https默认协议如果没有提供:http此选项是强制性的

【漏扫工具】WPscan简介、下载、更新漏洞库、用法_第4张图片

 

-h

--help                                    

显示简单的帮助和退出


--hh                                      

显示全部帮助和退出


--version                                

显示版本和退出

-v

--verbose                                

详细模式


--[no-]banner                      

是否显示横幅
默认值:正确

     

-o

--output FILE                            

输出到文件

-f

--format FORMAT                          

输出结果以提供的格式

可用选择:Cli-No-Colour,Cli-No-Color,JSON,CLI


--detection-mode MODE              

默认值: mixed

可用选择:mixed, passive, aggressive(混合,被动,侵略性)


--user-agent, --ua VALUE


--random-user-agent, --rua

每次扫描使用随机的用户代理          


--http-auth login:password

-t

--max-threads VALUE                      

最大线程要使用
默认值:5


--throttle MilliSeconds          

毫秒等待,然后再执行另一个Web请求。如果使用,最大线程将设置为1。        


--request-timeout SECONDS                

请求超时在几秒钟内
默认值:60


--connect-timeout SECONDS                

连接超时以秒为单位
默认值:30


--disable-tls-checks                      

禁用SSL/TLS证书验证,并降级为TLS1.0+(后者需要cURL 7.66)


--proxy protocol://IP:port                

支持的协议取决于已安装的cURL


--proxy-auth login:password


--cookie-string COOKIE                

cookie字符串要在请求中使用,格式:cookie1 = value1 [; cookie2 = value2]


--cookie-jar FILE-PATH              

文件读写cookie
默认值:/tmp/wpscan/cookie_jar.txt


--force                

请勿检查目标是运行WordPress还是返回403


--[no-]update                            

是否更新数据库


--api-token TOKEN                        

WPSCAN API令牌显示漏洞数据,可从https://wpscan.com/profile获得


--wp-content-dir DIR              

wp-content目录(如果习惯或未检测到),例如“ WP-content”


--wp-plugins-dir DIR                      

插件目录如果自定义或未检测到,例如“ WP-CONTENT/插件”

-e

--enumerate [OPTS]

枚举过程可用选择:

vp   脆弱的插件

ap   所有插件

p    流行插件

vt   脆弱的主题

at   所有主题

t    受欢迎的主题

tt   Timthumbs                       

cb   配置备份

dbe  Db 出口

u    

用户IDS范围。例如:U1-5
使用范围分隔符:' - '
如果没有提供参数,则价值:1-10

m    

媒体IDS范围。例如M1-15
注意:必须将固定链接设置设置为“平原”才能检测到那些
使用范围分隔符:' - '
值如果没有提供任何参数:1-100
分离器在值之间使用:','
默认值:所有插件,配置备份
值如果没有提供参数,则值:VP,VT,TT,CB,DBE,U,M
不兼容的选择(每组/S中只能使用一个):

- vp, ap, p

- vt, at, t


--exclude-content-based REGEXP_OR_STRING  

排除枚举部分期间与RegexP(情况不敏感)匹配的所有响应。
总体和身体都被检查。不需要RegexP定界符。


--plugins-detection MODE                  

使用提供的模式来枚举插件。
默认值:被动
可用选择:mixed, passive, aggressive(混合,被动,侵略性)


--plugins-version-detection MODE          

使用提供的模式检查插件的版本。

默认值:mixed(混合)

可用选择:mixed, passive, aggressive(混合,被动,侵略性)


--exclude-usernames REGEXP_OR_STRING      

排除匹配RegexP/String(情况不敏感)的用户名。不需要RegexP定界符。

-P

--passwords FILE-PATH          

密码攻击期间要使用的密码列表。如果没有提供 - 使用选项,则将运行用户枚举。          

-U

--usernames LIST        

密码攻击期间要使用的用户名列表。示例:“ A1”,“ A1,A2,A3','/tmp/a.txt'


--multicall-max-passwords MAX_PWD        

使用XMLRPC Multicall发送请求发送的最大密码数

默认 : 500


--password-attack ATTACK        

迫使提供的攻击要被使用,而不是自动确定。可用选择: wp-login, xmlrpc, xmlrpc-multicall


--login-uri URI        

登录页面的URI如果不同于 /wp-login.php


--stealthy       

 - 随机 - 用户 - 代理 - 检测模式无源 -  plugins-version-vertection被动

你可能感兴趣的:(工具,安全,web安全)