WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
注意:现在使用wpscan需要使用官方的api-token,这个可以自己注册一个免费的账号。
如果不使用的话扫描结果是不会输出漏洞信息的!!
注册完成后可以选择每天免费的50api
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/f1b8cf8b-0011-4427-9ff6-4e1550e295fd.png)
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194252199-1120511761.png)
虽然kali里自带wpscan但是想要在自己的设备上安装的话可以用下面的命令
git clone https://github.com/wpscanteam/wpscan.git
1.首先运行下列命令查看帮助信息
wpscan -h
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194337976-387843070.png)
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/506edc61-330d-4c8e-b70d-fd205c99dcc4.jpg)
2.然后使用下面命令更新漏洞库:
wpscan --updata
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194353198-2016346525.png)
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/881cc164-9856-413e-819b-4a154113998b.jpg)
3.接下来就可以扫描指定站点
wpscan --url http://10.10.10.10/wordpress -e --api-token xxxxxxxxxxxxxxxxxxx #-e简单进行整体快速扫描
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194418169-1002409282.png)
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/c4252bfe-0ff8-4af2-8606-2c2af9228b9d.jpg)
扫描到的漏洞
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/893c5174-f09b-465f-af64-ed4f25c3228f.jpg)
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194517989-1584424704.png)
注意:这里扫描到的是站点的一些信息并且列出可能是漏洞的地方。注意,这里wpscan判断是否有漏洞,是根据wordpress的版本判定的,只要你的版本低于存在漏洞的版本,那么,它就认为存在漏洞,所以,这个没有太多的参考性。
4.简单扫描wordpress的插件
wpscan --url http://10.10.10.10 --enumerate p --api-tkoen xxxxxxxxxxxxxxxxx
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194536608-50197100.png)
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/72accb68-5e56-463f-b00a-e55305a69a62.jpg)
发现一个有LFI漏洞的插件
5.完整扫描Wordpress插件
wpscan --url http://10.10.10.10 --enumerate ap
6.枚举Wordpress用户名
wpscan --url http://10.10.10.10 --enumerate u
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194614414-1500662110.png)
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/dc1e06f3-a2da-40a2-afab-5f905d01aab4.jpg)
7.扫描所使用的主题和漏洞
wpsan --url http://10.10.10.10 --enumerate vt
![](https://img2018.cnblogs.com/i-beta/1884700/202001/1884700-20200127194634116-1980665387.png)
![](file:///C:/Users/XianYang/Documents/My%20Knowledge/temp/15bdcb8e-2917-4af2-a261-328ce994e72b/128/index_files/c0627b96-06c7-4ab2-befd-79b70d29828c.jpg)
8.指定字典暴力破解密码
wpscan --url http://10.10.10.10 --wordlist /root/Desktop/dict.txt --username admin --threads 100 #指定用户名为admin,密码为 /root/Desktop/dict.txt 字典文件中的数据