Kali WPScan的使用(WordPress扫描工具)

一、WPScan简介

WordPress网站介绍

  • WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。

  • Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器

  • WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分

  • WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能

  • 该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

WPScan已经被预安装在以下Linux系统中

  • BackBox Linux

  • Kali Linux

  • Pentoo

  • SamuraiWTF

  • BlackArch

二、WPScan的参数

  • 使用wpscan -h可以查看各种参数以及定义

常用选项

  • --update  更新到最新版本

  • --url   | -u <target url>  要扫描的`WordPress`站点.

  • --force | -f   不检查网站运行的是不是`WordPress`

  • --enumerate | -e [option(s)]  枚举

其他选项

  • u 枚举用户名,默认从1-10
  • u[10-20] 枚举用户名,配置从10-20
  • p 枚举插件
  • vp 只枚举有漏洞的插件
  • ap 枚举所有插件,时间较长
  • tt 列举缩略图相关的文件
  • t 枚举主题信息
  • vt 只枚举存在漏洞的主题
  • at 枚举所有主题,时间较长
  • 可以指定多个扫描选项,例:"-e tt,p"
  • 如果没有指定选项,默认选项为:"vt,tt,u,vp"
  • --exclude-content-based "<regexp or string>"
  • 当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
  • --config-file | -c <config file使用指定的配置文件
  • --user-agent | -a <User-Agent指定User-Agent
  • --cookie <String指定cookie
  • --random-agent | -r 使用随机User-Agent
  • --follow-redirection 如果目标包含一个重定向,则直接跟随跳转
  • --batch 无需用户交互,都使用默认行为
  • --no-color 不要采用彩色输出
  • --wp-content-dir <wp content dirWPScan会去发现wp-content目录,用户可手动指定
  • --wp-plugins-dir <wp plugins dir指定wp插件目录,默认是wp-content/plugins
  • --proxy <[protocol://]host:port设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
  • --proxy-auth <username:password设置代理登陆信息
  • --basic-auth <username:password设置基础认证信息
  • --wordlist | -w <wordlist指定密码字典
  • --username | -U <username指定爆破的用户名
  • --usernames <path-to-file指定爆破用户名字典
  • --threads | -t <number of threads指定多线程
  • --cache-ttl <cache-ttl设置 cache TTL
  • --request-timeout <request-timeout请求超时时间
  • --connect-timeout <connect-timeout连接超时时间
  • --max-threads <max-threads最大线程数
  • --throttle <milliseconds当线程数设置为1时,设置两个请求之间的间隔
  • --help | -h 输出帮助信息
  • --verbose | -v 输出Verbose
  • --version 输出当前版本

三、更新数据漏洞库

  • 更新漏洞库,使用命令:
wpscan --update

四、扫描指定站点

  • 它会扫描给定的WordPress站点的一些信息,并且列出可能是漏洞的地方。注意,这里wpscan判断是否有漏洞,是根据wordpress的版本判定的,只要你的版本低于存在漏洞的版本,那么,它就认为存在漏洞,所以,这个没有太多的参考性
  • 扫描的结果会显示站点的插件信息、主题信息、用户信息等
  • 格式:
wpscan --url [wordpress url]
  • 例如:这里我直接用一个不认识的人的站点为例子进行演示(是我的好友HHHHH)
wpscan --url https://www.xxxxx.wiki/

演示案例:

  • 我们扫描192.168.43.104:8000这个站点(此站点存在一个WordPress进程)

五、扫描指定用户

  • 格式:
wpscan --url https://www.xxxxxxx.wiki/ --enumerate u

六、暴力破解得到密码

  • 在暴力破解之前,需要提供一个字典文件
  • 格式:
wpscan --url  https://www.xxxxx.wiki/  -e  u --wordlist 字典文件路径

七、扫描插件漏洞

  • 插件可以扩展WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机
  • 我们可以使用下列命令扫描WordPress站点中安装的插件:
  1. wpscan --url https://www.xxxxx.wiki/ --enumerate p
  2. //备注:--url与-u参数相同,下面雷同
  • 我们可以使用下列命令来扫描目标插件中的安全漏洞:
wpscan --url https://www.xxxxx.wiki/ --enumerate vp

八、主题漏洞扫描

  • 使用下列命令对主题进行扫描:
wpscan --url https://www.xxxxx.wiki --enumerate t

演示案例:

  • 看到总共数据库中的402个主题,发现了3个主题,但是发现的主题不一定有这么多,会在下面显示

  • 使用下列命令扫描主题中存在的漏洞:
wpscan --url https://www.xxxxxx.wiki --enumerate vt

九、TimThumbs文件漏洞扫描

wpscan -u https://www.xxxxxx.wiki/ -enumerate tt

 十、WordPress的防护措施

关于密码爆出防护措施

  • 如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。 WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。
  • 防止暴力破解的最好方式是限制一个IP地址的尝试登录次数。WordPress有很多插件可以实现这个功能。列如有一个插件叫Brute Force Login Protection(当然你也可以写一个脚本防止爆出个人密码)

如何防范扫描插件、主题、TimThumb文件

  • 使用Block Bad Queries (BBQ)插件,就可以屏蔽和禁止这类扫描

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358095.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【jquery系列|Jquery总结篇】包含各种实例,文末有彩蛋!

孙叫兽,前端全栈工程师,微信公众号:电商程序员,如果本文对你有帮助,记得收藏点赞+关注。 jQuery 是一个 JavaScript 库,极大地简化了 JavaScript 编程,很容易学习。(注:本文不演示效果) 简介:jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优…

文件包含之日志中毒(User-Agent)

目录 一、本地文件包含 二、日志中毒 获取反弹shell获得目标服务器的完全控制权 方法一&#xff1a; 方法二&#xff1a;/var/log/auth.log 一、本地文件包含 本地文件包含漏洞指的是包含本地的php文件&#xff0c;而通过PHP文件包含漏洞入侵网站&#xff0c;可以浏览同服务器所…

对象池回收对象_回收对象以提高性能

对象池回收对象总览 在上一篇文章中&#xff0c;我说过对象反序列化更快的原因是由于使用了回收对象。 由于两个原因&#xff0c;这可能令人惊讶&#xff1a;1&#xff09;相信如今创建对象是如此之快&#xff0c;无关紧要或与回收自己一样快&#xff0c;2&#xff09;默认情况…

昆仑镜Kunlun-M使用方法

文章目录 项目介绍和安装测试项目介绍根据Readme.md进行安装扫描测试 实战扫描扫描实战报错1报错2更新项目并重新扫描 扫描结果分析漏洞验证 项目介绍和安装测试 项目介绍 根据Readme.md进行安装 请使用python3.6运行该工具&#xff0c;已停止维护python2.7环境。 安装命…

Java EE中的RESTful计时器

在这篇文章中...。 EJB计时器旋风之旅 通过带有示例实现的简单REST接口即时使用EJB计时器 更新&#xff08;2015年7月14日&#xff09; 现在可以在OpenShift上使用该应用程序的前端 。 由于我是前端新手&#xff0c;因此我在其他来源的帮助下组装了此HTML5 AngularJS应用程…

如何查看node的版本及安装的位置?

好多粉丝说我的node版本不支持win7,我把安装包放到了主页QQ群群文件&#xff0c;CSDN资源也有上传。 那么如何查看电脑版本&#xff1f; 电脑快捷键winR&#xff0c;cmd进入黑窗口 node -v 如何查看node安装的位置&#xff1f; where node 如下图所示&#xff1a;

应用安全测试技术DAST、SAST、IAST对比分析

应用安全测试技术DAST、SAST、IAST对比分析-持续更新 版权来源&#xff1a;安全牛首发文章&#xff0c;本文仅补充完善。 一、全球面临软件安全危机 我们即将处于一个软件定义一切的时代&#xff0c;这是 “一个最好的时代&#xff0c;也是一个最坏的时代”。 无论是生活中离不…

android开发之shape详解

很多时候&#xff0c;使用shape能够实现的效果&#xff0c;你用一张图片也能够实现&#xff0c;但问题是一张图片无论你怎么压缩&#xff0c;它都不可能比一个xml文件小&#xff0c;因此&#xff0c;为了获得一个高性能的手机App&#xff0c;我们在开发中应该遵循这样一个原则&…

Fastjson系列漏洞实战和总结

前言 Fastjson是阿里巴巴的开源JSON解析库&#xff0c;它可以解析JSON格式的字符串&#xff0c;支持将Java Bean序列化为JSON字符串&#xff0c;也可以从JSON字符串反序列化到JavaBean。具有执行效率高的特点&#xff0c;应用范围广泛。 目录 Fastjson<1.2.24远程代码执行&a…

我是如何使用laydate日历插件更换掉老项目不好用的日历插件datepicker的

背景:最近整改了一个老项目系统,里面采用的是java+bootstrap+jsp写的,里面的日历插件datepicker特别不好用,容易点击失灵,我决定把它给替换了。 layDate 官网:https://www.layui.com/laydate/ My97DatePicker官网:http://www.my97.net/ 这里简单演示layDate的思路,不展…

Fastjson漏洞

Fastjson概述 Fastjson是阿里巴巴公司开源的一款json解析器&#xff0c;它可以解析 JSON 格式的字符串&#xff0c;支持将 Java Bean 序列化为 JSON 字符串&#xff0c;也可以从 JSON 字符串反序列化到JavaBean。 ➢历史漏洞 Fastjson <1.2.24 反序列化远程命令执行漏洞 Fa…

我是如何用Jquery实现网页缩小放大的

背景:一个比较老的后台系统,客户想操作父窗口的内容,同时查看子窗口,这就需要对页面进行缩小和放大,刚开始领导让我做一个假的隐藏然后缩放,经过测试此法不通,因为这个项目很庞大,框架较老,还有蒙版,使用隐藏hide()属性隐藏后,这个网页就不见了,在N个另一个页面加s…

什么是分配率?

诸如“不可持续的分配率”和“您需要保持较低的分配率”等短语似乎仅属于Java Champions的词汇表。 复杂&#xff0c;恐怖并被魔术光环包围。 经常发生的情况是&#xff0c;当您更仔细地查看概念时&#xff0c;魔术会随着抽烟消失。 这篇文章试图从提到的条款中删除魔术。 什…

流量分析----CTF题

文章目录 题目背景一、关卡列表二、解题1. 请分析流量&#xff0c;给出黑客使用的扫描器2. 请分析流量&#xff0c;得到黑客扫描到的登陆后台是(相对路径即可)3. 请分析流量&#xff0c;得到黑客使用了什么账号密码登陆了web后台(形式:username/password)4. 请分析流量&#x…

一文教你从零开始设计并实现一个Java扫雷游戏

背景&#xff1a;扫雷这款游戏有着很长的历史&#xff0c;从扫雷被开发出来到现在进行了无数次的优化&#xff0c;这款游戏变得越来越让人爱不释手了&#xff0c;简单的玩法在加上一个好看的游戏界面&#xff0c;每一处的细节都体现了扫雷的魅力。以JAVA语言作为开发环境&#…

C#循环语句(for循环)

循环语句 for(初始条件&#xff1b;循环条件&#xff1b;状态改变) { 循环体 &#xff1b;执行代码&#xff08;break跳出循环体&#xff09; } for(i1&#xff1b;i<100;i) 初始条件是i1;循环条件是i<100,即直到i在1-100之内进行循环&#xff0c;直到100结束循环&#x…

Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现

Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现 一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现 四、漏洞POC五、参考链接 一、漏洞描述 Apache Shiro 是一款开源安全框架&#xff0c;提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用&#xff…

H5工程师在谷歌浏览器调试并开发原生APP项目的解决办法

背景:项目是前后端分离,我想在浏览器调试项目,工具使用HB-X。密码是不可输入状态。 1.login.html在HB-X中运行到谷歌浏览器页面 。按F12进入调试模式。 2.密码做了安全防御,不能直接输入,我们在控制台进入。定位到password的id。

「Java代码审计」华夏ERP3.0代码审计

本文转载于&#xff1a;https://blog.csdn.net/Ananas_Orangey/article/details/120340010?ops_request_misc%257B%2522request%255Fid%2522%253A%2522166565951516782427492557%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id166…

Fastjson 1.2.22-24 反序列化漏洞分析

Fastjson 1.2.22-24 FastJson在 1.2.22 - 1.2.24 版本中存在反序列化漏洞&#xff0c;主要原因FastJson支持的两个特性&#xff1a; fastjson反序列化时&#xff0c;JSON字符串中的 type 字段&#xff0c;用来表明指定反序列化的目标恶意对象类。 fastjson反序列化时&#xf…