hellp
_________________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|
WPScan 团队的 WordPress 安全扫描程序
版本 3.8.22
@_WPScan_、@ethicalhack3r、@erwan_lr、@firefart
_________________________________________________________
用法:wpscan [选项]
--url URL 要扫描的博客的 URL
允许的协议:http、https
如果没有提供默认协议:http
除非提供了更新或帮助或 hh 或版本,否则此选项是强制性的
-h, --help 显示简单帮助并退出
--hh 显示完整的帮助并退出
--version 显示版本并退出
-v, --verbose 详细模式
--[no-]banner 是否显示横幅
默认值:真
-o, --output FILE 输出到 FILE
-f, --format FORMAT 以提供的格式输出结果
可用选项:cli-no-color、cli-no-color、json、cli
--detection-mode MODE 默认值:混合
可用选择:混合、被动、激进
--user-agent, --ua 值
--random-user-agent, --rua 每次扫描使用随机用户代理
--http-auth 登录:密码
-t, --max-threads VALUE 要使用的最大线程数
默认值:5
--throttle MilliSeconds 在执行另一个 Web 请求之前等待的毫秒数。如果使用,最大线程数将设置为 1。
--request-timeout SECONDS 请求超时时间(以秒为单位)
默认值:60
--connect-timeout SECONDS 以秒为单位的连接超时
默认值:30
--disable-tls-checks 禁用 SSL/TLS 证书验证,并降级到 TLS1.0+(后者需要 cURL 7.66)
--proxy protocol://IP:port 支持的协议取决于安装的 cURL
--proxy-auth 登录:密码
--cookie-string COOKIE 请求中使用的cookie字符串,格式:cookie1=value1[; cookie2=值2]
--cookie-jar FILE-PATH 文件读写cookies
默认值:/tmp/wpscan/cookie_jar.txt
--force 不检查目标是否正在运行 WordPress 或返回 403
--[no-]update 是否更新数据库
--api-token TOKEN 用于显示漏洞数据的 WPScan API 令牌,可在 https://wpscan.com/profile 获得
--wp-content-dir DIR 自定义或未检测到的 wp-content 目录,例如“wp-content”
--wp-plugins-dir DIR 自定义或未检测到的插件目录,例如“wp-content/plugins”
-e, --enumerate [OPTS] 枚举过程
可用选择:
vp 易受攻击的插件
ap 所有插件
p 流行插件
vt 易受攻击的主题
在所有主题
t 热门主题
tt 大拇指
cb 配置备份
dbe 数据库导出
u 用户 ID 范围。例如:u1-5
要使用的范围分隔符:'-'
未提供参数时的值:1-10
m 媒体 ID 范围。例如 m1-15
注意:永久链接设置必须设置为“P
常用命令
wpscan --update
更新wpscan
wpscan --url 网站
扫描网站
--disable-tls-checks
过滤有https证书网站的验证
-e
枚举
-e -P 字典
枚举密码,/usr/share/wordlists/nmap.lst
-e ap --plugins-detection aggressive
枚举插件,,wordpress很多漏洞都存在插件中,本身还算安全
--api-token api
去官方网站申请一个token,枚举出所有插件后,都可以通过这个api去访问官方站点,可以查看插件已知漏洞的信息
-e ap --plugins-detection aggressive --api-token api
这两个参数常常一起使用
去官方网站申请一个token,枚举出所有插件后,都可以通过这个api去访问官方站点,可以查看插件已知漏洞的信息