0x00 什麼是Wpscan
該掃描器可以實作擷取
Wordpress
站點使用者名,擷取安裝的所有插件、主題,以及存在漏洞的插件、主題,并提供漏洞資訊。同時還可以實作對未加防護的
Wordpress
站點暴力破解使用者名密碼。
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cs0TRE1UeBRVZ140MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnL0ATN1MTMwYTM2EjMxkTMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
0x01 使用參數
Kali自帶,使用指令:
wpscan --update
可更新漏洞庫
常用參數選項:
--update 更新到最新版本
--url | -u <target url> 要掃描的`WordPress`站點.
--force | -f 不檢查網站運作的是不是`WordPress`
--enumerate | -e [option(s)] 枚舉
0x02 工具利用
1、掃描WordPress漏洞
wpscan --url http://www.xxxxx.top/
2、掃描wordpress使用者
wpscan --url http://www.xxxxx.top/ --enumerate u
3、掃描主題
wpscan --url http://www.xxxxx.top/ --enumerate t
掃描主題中的漏洞
wpscan --url http://www.xxxxx.top/ --enumerate vt
4、掃描插件漏洞
wpscan --url http://www.xxxxx.top/ --enumerate p
掃描插件中的漏洞
wpscan --url http://www.xxxxx.top/ --enumerate vp
5、使用WPScan進行暴力破解
在進行暴力破解攻擊之前,我們需要建立對應的字典檔案。輸入下列指令:
wpscan --url https://www.xxxxx.top/ -e u --wordlist /root/桌面/password.txt
0x03 參考
https://www.freebuf.com/sectool/174663.html