這是一款Wordpress的專用掃描器,Wordpress作為三大建站模板之一璃赡,在全世界范圍內(nèi)有大量的用戶判哥,這也導(dǎo)致白帽子都會(huì)去跟蹤wordpress的安全漏洞,Wordpress自誕生起也出現(xiàn)了很多漏洞碉考。Wordpress還可以使用插件塌计、主題。于是Wordpress本身很難挖掘什么安全問題的時(shí)候侯谁,安全研究者開始研究其插件锌仅、主題的漏洞。通過插件墙贱、主題的漏洞去滲透Wordpress站點(diǎn)热芹,于是WPScan應(yīng)運(yùn)而生,收集Wordpress的各種漏洞惨撇,形成一個(gè)Wordpress專用掃描器伊脓。
該掃描器可以實(shí)現(xiàn)獲取站點(diǎn)用戶名,獲取安裝的所有插件魁衙、主題报腔,以及存在漏洞的插件、主題剖淀,并提供漏洞信息纯蛾。同時(shí)還可以實(shí)現(xiàn)對(duì)未加防護(hù)的Wordpress站點(diǎn)暴力破解用戶名密碼。
- 常見語法:
wpscan --url www.target.com --enumerate p #掃描插件基本信息
wpscan --url www.xxx.com --enumerate vp #掃描容易受攻擊的插件
wpscan --url www.xxx.com --enumerate ap #掃描所有插件
wpscan --url www.target.com --enumerate u #暴力枚舉用戶名
wpscan --url www.example.com --wordlist E:\dic\passX.txt --username admin #通過用戶名爆破密碼
wpscan --url www.example.com --wordlist darkc0de.lst --threads 50 #使用字典調(diào)用50個(gè)線程進(jìn)行暴力破解
wpscan --help
wpscan --random-agent 有些網(wǎng)站需要帶著瀏覽器頭訪問
參數(shù)選項(xiàng)
--update 更新數(shù)據(jù)庫
--url | -u <target url> 配置掃描URL
--force | -f 強(qiáng)制讓wpscan不要驗(yàn)證目標(biāo)是否是wordpress
--enumerate | -e [option(s)] 枚舉信息
選項(xiàng):
u 枚舉用戶名纵隔,默認(rèn)從1-10
u[10-20] 枚舉用戶名翻诉,配置從10-20
p 枚舉插件
vp 只枚舉有漏洞的插件
ap 枚舉所有插件炮姨,時(shí)間較長(zhǎng)
tt 列舉縮略圖相關(guān)的文件
t 枚舉主題信息
vt 只枚舉存在漏洞的主題
at 枚舉所有主題,時(shí)間較長(zhǎng)
可以指定多個(gè)掃描選項(xiàng)碰煌,例:"-e tt,p"
如果沒有指定選項(xiàng)舒岸,默認(rèn)選項(xiàng)為:"vt,tt,u,vp"
--exclude-content-based "<regexp or string>"
當(dāng)使用枚舉選項(xiàng)時(shí),可以使用該參數(shù)做一些過濾拄查,基于正則或者字符串吁津,可以不寫正則分隔符,但要用單引號(hào)或雙引號(hào)包裹
--config-file | -c <config file> 使用指定的配置文件
--user-agent | -a <User-Agent> 指定User-Agent
--cookie <String> 指定cookie
--random-agent | -r 使用隨機(jī)User-Agent
--follow-redirection 如果目標(biāo)包含一個(gè)重定向堕扶,則直接跟隨跳轉(zhuǎn)
--batch 無需用戶交互,都使用默認(rèn)行為
--no-color 不要采用彩色輸出
--wp-content-dir <wp content dir> WPScan會(huì)去發(fā)現(xiàn)wp-content目錄梭依,用戶可手動(dòng)指定
--wp-plugins-dir <wp plugins dir> 指定wp插件目錄稍算,默認(rèn)是wp-content/plugins
--proxy <[protocol://]host:port> 設(shè)置一個(gè)代理,可以使用HTTP役拴、SOCKS4糊探、SOCKS4A、SOCKS5河闰,如果未設(shè)置默認(rèn)是HTTP協(xié)議
--proxy-auth <username:password> 設(shè)置代理登陸信息
--basic-auth <username:password> 設(shè)置基礎(chǔ)認(rèn)證信息
--wordlist | -w <wordlist> 指定密碼字典
--username | -U <username> 指定爆破的用戶名
--usernames <path-to-file> 指定爆破用戶名字典
--threads | -t <number of threads> 指定多線程
--cache-ttl <cache-ttl> 設(shè)置 cache TTL.
--request-timeout <request-timeout> 請(qǐng)求超時(shí)時(shí)間
--connect-timeout <connect-timeout> 連接超時(shí)時(shí)間
--max-threads <max-threads> 最大線程數(shù)
--throttle <milliseconds> 當(dāng)線程數(shù)設(shè)置為1時(shí)科平,設(shè)置兩個(gè)請(qǐng)求之間的間隔
--help | -h 輸出幫助信息
--verbose | -v 輸出Verbose
--version 輸出當(dāng)前版本
常用選項(xiàng)
非入侵式檢測(cè)
wpscan -u www.example.com
默認(rèn)選項(xiàng)枚舉信息
wpscan -u www.example.com -e
枚舉插件信息
wpscan -u www.example.com -e p
爆破用戶名admin的密碼
wpscan -u www.example.com --wordlist darkc0de.lst --username admin --threads 50
安全加固
如何避免WordPress用戶被枚舉
枚舉用戶的原理,http://www.example.com/?author=1姜性,替換后面的數(shù)字即可枚舉用戶
如果你想要避免WordPress用戶列表被列舉瞪慧,不要把用戶名作為昵稱,并且不要使用已經(jīng)被大眾知道的用戶名部念。最好的方式是選擇一個(gè)包含隨機(jī)字符的名字做用戶名并且使用其他名字作為昵稱弃酌。WPScan掃描URL來獲取用戶名,所以如果你不使用這個(gè)用戶名儡炼,你肯定不會(huì)被WPScan搜索到妓湘。
功能如何避免WordPress密碼被暴力破解
最好的方式避免暴力破解就是限制登錄次數(shù)和IP地址。最新版本的WordPress默認(rèn)有這個(gè)選項(xiàng)乌询。確保你限制輸入條目最大為3榜贴,增加鎖定功能(即6次密碼嘗試就上鎖)。
參考鏈接:
http://www.freebuf.com/tools/88653.html
官網(wǎng):http://wpscan.org/
github:https://github.com/wpscanteam/wpscan