精华内容
下载资源
问答
  • WordPress漏洞扫描工具WPScan

    千次阅读 2017-07-31 09:45:16
    WordPress漏洞扫描工具WPScan
    WordPress漏洞扫描工具WPScan

    WordPress是主流的PHP网站模版,以构建博客而闻名。WordPress可以通过安装插件和主题的方式扩展功能,这也带来的安全隐患。WordPress是Kali Linux集成的一款WordPress漏洞扫描工具。该工具扫描目标网站,识别WordPress版本,列出对应的版本漏洞。同时,该工具会扫描网站所使用的主题和插件,发现这些组件对应的漏洞。

    展开全文
  • 用PHP编写的Wordpress扫描仪,侧重于漏洞评估和Wordpress安装中错误配置的安全审核。 Wordpress Scanner能够发现Wordpress安装中的缺陷,并将提供有关该漏洞的所有信息。 Wordpress Scanner不是用于代码审核的工具,...
  • 检测版本漏洞 枚举用户 检测主题 检测插件 查找完整路径披露 检查用户注册状态 安装 Google chrome用户可以从Chrome网上应用店下载WPintel 如何使用? 了解图标颜色 使用WPintel非常简单。 添加WPintel后,您可以...
  • wordpress漏洞扫描工具使用(wpscan实战)

    万次阅读 2013-08-07 08:13:19
    接着就是扫描下某网站的wordpress有木有 漏洞 就以这个网站为例把 seay.sinaapp.com 看这行 WP-Cumulus < 1.23 Cross Site Scripting Vulnerabily 看见是什么吗? 嘿嘿  CSS 然后进入那提示的...

    http://www.2cto.com/Article/201212/178631.html


    BT5 WPSCAN 工具使用
    首先看下Wpscan 工具目录 /pentest/web/wpscan

    首先安装终端类型
    apt-get install libcurl4-gnutls-dev
    gem install –user-install typhoeus
    gem install –user-install xml-simple
    安装好后,就试着运行
    ruby ./wpscan.rb  
    如果出现下列提示
    http://www.jcibbs.com/data/attachment/forum/201210/03/122520ejdpokkbonbb5uqk.png
    就按照提示分别运行gem install nokogiri 或者 gem install --user-install nokogiri
    然后再运行
    ruby ./wpscan.rb  就会出现下图 然后就可以进行测试了
    http://www.jcibbs.com/data/attachment/forum/201210/03/122526mgpddf9ewm19dwgm.png
    接着就是扫描下某网站的wordpress有木有漏洞
    就以这个网站为例把 seay.sinaapp.com
    http://www.jcibbs.com/data/attachment/forum/201210/03/1225346qwiifzsj6gspsjk.png
    看这行 WP-Cumulus < 1.23 Cross Site Scripting Vulnerabily 看见是什么吗? 嘿嘿 CSS
    然后进入那提示的网站 Reference:http://seclists.org/fulldisclosure/2011/Nov/340
    http://www.jcibbs.com/data/attachment/forum/201210/03/122535qhl0rj0j2yqpiizb.png
    因为这是讲工具的使用,所以就到这里...

    再贴出一些常用命令,这些命令收集于网络 给大家参考

    做非侵入性检查“... 

    ruby wpscan.rb --url www.example.com 

    词库密码蛮力枚举用户使用50个线程... 

    ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50 

    “管理”用户名的的词库密码蛮力... 

    ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin 

    枚举已安装的插件... 

    ruby wpscan.rb --url www.example.com --enumerate p 

    运行所有的枚举工具... 

    ruby wpscan.rb --url www.example.com --enumerate 

    更新WPScan ... 

    ruby wpscan.rb --update

    展开全文
  • WPScan扫描Wordpress漏洞

    2018-08-18 00:52:00
    WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。 2.Wordpress WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在...

    一、什么是Wpscan?什么是Wordpres?

    1.Wpscan

    WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。

     2.Wordpress

           WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。

    二、Wordpress系统的搭建

    1.下载Wordpress  

            TURNKEYLINUX是linux一站式软件站,在浏览器地址栏输入 https://www.turnkeylinux.org/   访问官网下载Wordpress

    2.Wordpress的安装配置

    详细安装配置教程

    https://www.cnblogs.com/WangYiqiang/p/9560325.html

    注意:在虚拟机中安装Wordpress前需配置好虚拟机网络等设置

     

    Wordpress配置好后如图所示

    该界面显示了Wordpress应用服务的详细信息,如Web地址,Webshell地址,Webmin地址,PHPMyAdmin的地址和端口号以及SSH/SFTP地址和端口号。

    出现此界面表明WordPress Turnkey Linux 搭建完成,可以使用。

     三、使用Wpscsn对WordPress进行漏洞扫描

    1.利用 “wpscan -h”命令,可查看Wpscan的版本,常用选项,功能介绍,例程等;

      1 root@kali:~# wpscan -h
      2 _______________________________________________________________
      3         __          _______   _____                  
      4         \ \        / /  __ \ / ____|                 
      5          \ \  /\  / /| |__) | (___   ___  __ _ _ __  
      6           \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
      7            \  /\  /  | |     ____) | (__| (_| | | | |
      8             \/  \/   |_|    |_____/ \___|\__,_|_| |_|
      9 
     10         WordPress Security Scanner by the WPScan Team 
     11                        Version 2.9.1                   //Wpscan版本信息
     12           Sponsored by Sucuri - https://sucuri.net
     13    @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
     14 _______________________________________________________________
     15 
     16 Help :
     17 
     18 Some values are settable in a config file, see the example.conf.json
     19 
     20 --update                            Update the database to the latest version.
    #更新命令 命令“
    root@kali:~# wpscan --update”
     21 --url       | -u <target url>       The WordPress URL/domain to scan.
    #指定URL/域进行扫描 命令“
    root@kali:~# wpscan --url 地址”或“root@kali:~# wpscan -u 地址”
     22 --force     | -f                    Forces WPScan to not check if the remote site is running WordPress.
    #强制Wpscan不检查远程正在运行WordPress的主机
    23 --enumerate | -
    24
    option : 25 u usernames from id 1 to 10
    #默认用户1-用户10 26 u[10-20] usernames from id 10 to 20 (you must write [] chars)
    #默认用户10-20
    ([]中字符必须写)
     27     p        plugins
    #插件程序
     28     vp       only vulnerable plugins
    #仅漏洞插件程序

    29 ap all plugins (can take a long time)
    #所有插件程序(耗时比较长)

    30 tt timthumbs

    #小号
    31
    t themes
    #主题
    32
    vt only vulnerable themes

    #仅漏洞主题
    33
    at all themes (can take a long time)

    #所有主题
    34
    Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugi

    #多值参数
     35   If no option is supplied, the default is "vt,tt,u,vp"
    无参默认
     37 --exclude-content-based "<regexp or string>"
     38                                     Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.
     39                                     You do not need to provide the regexp delimiters, but you must write the quotes (simple or double).
     40 --config-file  | -c <config file>   Use the specified config file, see the example.conf.json.
    配置文佳
    41 --user-agent | -a <User-Agent> Use the specified User-Agent.
    指定用户代理
    42 --cookie <String> String to read cookies from.
    cookie字符串读取
    43 --random-agent | -r Use a random User-Agent.
    代理
    44 --follow-redirection If the target url has a redirection, it will be followed without asking if you wanted to do so or not
    跟踪重定向目标网址
    45 --batch Never ask for user input, use the default behaviour.
    不请求用户输入使用默认
    46 --no-color Do not use colors in the output.
    不在输出中使用颜色
    47 --wp-content-dir <wp content dir> WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it. 48 Subdirectories are allowed.
    WPScan尝试通过扫描索引页面来查找内容目录(即wp-content),但是您可以指定它。允许使用子目录。
    49
    --wp-plugins-dir <wp plugins dir> Same thing than --wp-content-dir but for the plugins directory. 50 If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed ame比--wp-content-dir但是对于plugins目录。 如果没有提供,WPScan将使用wp-content-dir / plugins。 允许子目录
    51 --proxy <[protocol://]host:port> Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported. 52 If no protocol is given (format host:port), HTTP will be used.
    53
    --proxy-auth <username:password> Supply the proxy login credentials.
    提供代理登陆凭证

    54
    --basic-auth <username:password> Set the HTTP Basic authentication.
    设置HTTP基本认证
     55 --wordlist | -w <wordlist>          Supply a wordlist for the password brute forcer.
    为暴力密码破解指定密码字典
     56 --username | -U <username>          Only brute force the supplied username.
    指定暴力破解用户
    57 --usernames <path-to-file> Only brute force the usernames from the file. 仅从密码字典中暴力破解用户名
    58 --threads | -t <number of threads> The number of threads to use when multi-threading requests.
    多线程指定线程数
    59
    --cache-ttl <cache-ttl> Typhoeus cache TTL. 60 --request-timeout <request-timeout> Request Timeout. 请求时间间隔
    61
    --connect-timeout <connect-timeout> Connect Timeout. 连接时间间隔
    62 --max-threads <max-threads> Maximum Threads.
    最大线程数
    63
    --throttle <milliseconds> Milliseconds to wait before doing another web request. If used, the --threads should be set to 1.
    在执行另一个Web请求之前等待的毫秒数。 如果使用,则--threads应设置为1。
    64 --help | -h This help screen. 65 --verbose | -v Verbose output. 66 --version Output the current version and exit. 67 68 69 Examples : 70 帮助 71 -Further help ... 72 ruby ./wpscan.rb --help
    73 做“非侵入性”检查 74 -Do 'non-intrusive' checks ... 75 ruby ./wpscan.rb --url www.example.com
    76 使用50个线程对枚举的用户做单词列表密码蛮力… 77 -Do wordlist password brute force on enumerated users using 50 threads ... 78 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
    79 做单词表密码蛮力上的“管理员”用户名只… 80 -Do wordlist password brute force on the 'admin' username only ... 81 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
    82 枚举安装的插件… 83 -Enumerate installed plugins ... 84 ruby ./wpscan.rb --url www.example.com --enumerate p
    85 枚举安装的主题 86 -Enumerate installed themes ... 87 ruby ./wpscan.rb --url www.example.com --enumerate t
    88 枚举用户 89 -Enumerate users ... 90 ruby ./wpscan.rb --url www.example.com --enumerate u
    91 枚举安装的TimTrBBS 92 -Enumerate installed timthumbs ... 93 ruby ./wpscan.rb --url www.example.com --enumerate tt
    94 使用HTTP代理 95 -Use a HTTP proxy ... 96 ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118
    97 使用SoCKS5代理 98 -Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed) 99 ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000
    100 使用自定义内容目录 101 -Use custom content directory ... 102 ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content
    103 使用自定义插件目录 104 -Use custom plugins directory ... 105 ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins 106 更新数据库 107 -Update the DB ... 108 ruby ./wpscan.rb --update 109 调试输出 110 -Debug output ... 111 ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log 112 113 See README for further information.

     

     2.对配置好的靶机进行扫描

    wpscan -u 192.168.64.138 /wpscan --url 192.168.64.138
    命令详解:对目标地址进行扫描
      1 root@kali:~# wpscan -u 192.168.64.138 
      2 _______________________________________________________________
      3         __          _______   _____                  
      4         \ \        / /  __ \ / ____|                 
      5          \ \  /\  / /| |__) | (___   ___  __ _ _ __  
      6           \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
      7            \  /\  /  | |     ____) | (__| (_| | | | |
      8             \/  \/   |_|    |_____/ \___|\__,_|_| |_|
      9 
     10         WordPress Security Scanner by the WPScan Team 
     11                        Version 2.9.1
     12           Sponsored by Sucuri - https://sucuri.net
     13    @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
     14 _______________________________________________________________
     15 
     16 [+] URL: http://192.168.64.138/
     17 [+] Started: Fri Aug 17 23:20:05 2018
     18 
     19 [!] The WordPress 'http://192.168.64.138/readme.html' file exists exposing a version number
     20 [+] Interesting header: LINK: <http://192.168.64.138/index.php/wp-json/>; rel="https://api.w.org/"
     21 [+] Interesting header: SERVER: Apache
     22 [+] XML-RPC Interface available under: http://192.168.64.138/xmlrpc.php
     23 
     24 [+] WordPress version 4.7.4 identified from advanced fingerprinting (Released on 2017-04-20)
     25 [!] 25 vulnerabilities identified from the version number
     26 
     27 [!] Title: WordPress 2.3-4.8.3 - Host Header Injection in Password Reset
     28     Reference: https://wpvulndb.com/vulnerabilities/8807
     29     Reference: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
     30     Reference: http://blog.dewhurstsecurity.com/2017/05/04/exploitbox-wordpress-security-advisories.html
     31     Reference: https://core.trac.wordpress.org/ticket/25239
     32     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8295
     33 
     34 [!] Title: WordPress 2.7.0-4.7.4 - Insufficient Redirect Validation
     35     Reference: https://wpvulndb.com/vulnerabilities/8815
     36     Reference: https://github.com/WordPress/WordPress/commit/76d77e927bb4d0f87c7262a50e28d84e01fd2b11
     37     Reference: https://wordpress.org/news/2017/05/wordpress-4-7-5/
     38     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9066
     39 [i] Fixed in: 4.7.5
     40 
     41 [!] Title: WordPress 2.5.0-4.7.4 - Post Meta Data Values Improper Handling in XML-RPC
     42     Reference: https://wpvulndb.com/vulnerabilities/8816
     43     Reference: https://wordpress.org/news/2017/05/wordpress-4-7-5/
     44     Reference: https://github.com/WordPress/WordPress/commit/3d95e3ae816f4d7c638f40d3e936a4be19724381
     45     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9062
     46 [i] Fixed in: 4.7.5
     47 
    对具有漏洞的脚本进行扫描····
    286 287 [+] Finished: Fri Aug 17 23:20:10 2018 288 [+] Requests Done: 50 289 [+] Memory used: 50.062 MB 使用内存 290 [+] Elapsed time: 00:00:04 耗时

    3.通过漏洞插件扫描用户
    wpscan -u 192.168.64.138 -e u vp
    命令详解 -e使用枚举方式 u 扫描ID1-ID10 vp扫描漏洞插件
      1 root@kali:~# wpscan -u 192.168.64.138 -e u vp
      2 _______________________________________________________________
      3         __          _______   _____                  
      4         \ \        / /  __ \ / ____|                 
      5          \ \  /\  / /| |__) | (___   ___  __ _ _ __  
      6           \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
      7            \  /\  /  | |     ____) | (__| (_| | | | |
      8             \/  \/   |_|    |_____/ \___|\__,_|_| |_|
      9 
     10         WordPress Security Scanner by the WPScan Team 
     11                        Version 2.9.1
     12           Sponsored by Sucuri - https://sucuri.net
     13    @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
     14 _______________________________________________________________
     15 
     16 [+] URL: http://192.168.64.138/
     17 [+] Started: Fri Aug 17 23:30:12 2018
     18 
     19 [!] The WordPress 'http://192.168.64.138/readme.html' file exists exposing a version number
     20 [+] Interesting header: LINK: <http://192.168.64.138/index.php/wp-json/>; rel="https://api.w.org/"
     21 [+] Interesting header: SERVER: Apache
     22 [+] XML-RPC Interface available under: http://192.168.64.138/xmlrpc.php
     23 
     24 [+] WordPress version 4.7.4 identified from advanced fingerprinting (Released on 2017-04-20)
     25 [!] 25 vulnerabilities identified from the version number
     26 
     27 [!] Title: WordPress 2.3-4.8.3 - Host Header Injection in Password Reset
     28     Reference: https://wpvulndb.com/vulnerabilities/8807
     29     Reference: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
     30     Reference: http://blog.dewhurstsecurity.com/2017/05/04/exploitbox-wordpress-security-advisories.html
     31     Reference: https://core.trac.wordpress.org/ticket/25239
     32     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8295
     33 
     34 [!] Title: WordPress 2.7.0-4.7.4 - Insufficient Redirect Validation
     35     Reference: https://wpvulndb.com/vulnerabilities/8815
     36     Reference: https://github.com/WordPress/WordPress/commit/76d77e927bb4d0f87c7262a50e28d84e01fd2b11
     37     Reference: https://wordpress.org/news/2017/05/wordpress-4-7-5/
     38     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9066
     39 [i] Fixed in: 4.7.5
     40 
     41 [!] Title: WordPress 2.5.0-4.7.4 - Post Meta Data Values Improper Handling in XML-RPC
     42     Reference: https://wpvulndb.com/vulnerabilities/8816
     43     Reference: https://wordpress.org/news/2017/05/wordpress-4-7-5/
     44     Reference: https://github.com/WordPress/WordPress/commit/3d95e3ae816f4d7c638f40d3e936a4be19724381
     45     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9062
     46 [i] Fixed in: 4.7.5
     47 
    
    286 
    287 [+] Enumerating usernames ...
    288 [+] Identified the following 1 user/s:
    289     +----+-------+-----------------+
    290     | Id | Login | Name            |
    291     +----+-------+-----------------+
    292     | 1  | admin | admin – TurnKey |
    293     +----+-------+-----------------+
    294 [!] Default first WordPress username 'admin' is still used
    295 
    296 [+] Finished: Fri Aug 17 23:30:17 2018
    297 [+] Requests Done: 64
    298 [+] Memory used: 52.52 MB
    299 [+] Elapsed time: 00:00:04

     

    3.使用密码字典对用户进行爆破

    wpscan -u 192.168.64.138 -e u --wordlist /root/wordlist.txt

    命令详解: -e枚举方式 u 用户ID1-ID10  --wordlist使用指定字典进行密码爆破 /root/wordlist.txt 字典路径及字典文件  wordlist.txt字典文件需自己准备或使用kali自带字典

      1 root@kali:~# wpscan -u 192.168.64.138 -e u --wordlist /root/wordlist.txt
      2 _______________________________________________________________
      3         __          _______   _____                  
      4         \ \        / /  __ \ / ____|                 
      5          \ \  /\  / /| |__) | (___   ___  __ _ _ __  
      6           \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
      7            \  /\  /  | |     ____) | (__| (_| | | | |
      8             \/  \/   |_|    |_____/ \___|\__,_|_| |_|
      9 
     10         WordPress Security Scanner by the WPScan Team 
     11                        Version 2.9.1
     12           Sponsored by Sucuri - https://sucuri.net
     13    @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
     14 _______________________________________________________________
     15 
     16 [+] URL: http://192.168.64.138/
     17 [+] Started: Fri Aug 17 23:37:59 2018
     18 
     19 [!] The WordPress 'http://192.168.64.138/readme.html' file exists exposing a version number
     20 [+] Interesting header: LINK: <http://192.168.64.138/index.php/wp-json/>; rel="https://api.w.org/"
     21 [+] Interesting header: SERVER: Apache
     22 [+] XML-RPC Interface available under: http://192.168.64.138/xmlrpc.php
     23 
     24 [+] WordPress version 4.7.4 identified from advanced fingerprinting (Released on 2017-04-20)
     25 [!] 25 vulnerabilities identified from the version number
     26 
     27 [!] Title: WordPress 2.3-4.8.3 - Host Header Injection in Password Reset
     28     Reference: https://wpvulndb.com/vulnerabilities/8807
     29     Reference: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
     30     Reference: http://blog.dewhurstsecurity.com/2017/05/04/exploitbox-wordpress-security-advisories.html
     31     Reference: https://core.trac.wordpress.org/ticket/25239
     32     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8295
     33 
     34 [!] Title: WordPress 2.7.0-4.7.4 - Insufficient Redirect Validation
     35     Reference: https://wpvulndb.com/vulnerabilities/8815
     36     Reference: https://github.com/WordPress/WordPress/commit/76d77e927bb4d0f87c7262a50e28d84e01fd2b11
     37     Reference: https://wordpress.org/news/2017/05/wordpress-4-7-5/
     38     Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9066
     39 [i] Fixed in: 4.7.5
    282 [!] Title: WP Super Cache <= 1.4.4 - PHP Object Injection
    283     Reference: https://wpvulndb.com/vulnerabilities/8198
    284     Reference: http://z9.io/2015/09/25/wp-super-cache-1-4-5/
    285 [i] Fixed in: 1.4.5
    286 
    287 [+] Enumerating usernames ...
    288 [+] Identified the following 1 user/s:
    289     +----+-------+-----------------+
    290     | Id | Login | Name            |
    291     +----+-------+-----------------+
    292     | 1  | admin | admin – TurnKey |
    293     +----+-------+-----------------+
    294 [!] Default first WordPress username 'admin' is still used
    295 [+] Starting the password brute forcer
    296   [+] [SUCCESS] Login : admin Password : Root********                       
    297 
    298   Brute Forcing 'admin' Time: 00:00:00 <=====    > (2 / 3) 66.66%  ETA: 00:00:00
    299   +----+-------+-----------------+------------------+
    300   | Id | Login | Name            | Password         |
    301   +----+-------+-----------------+------------------+
    302   | 1  | admin | admin – TurnKey | Root*********    |
    303   +----+-------+-----------------+------------------+
    304 
    305 [+] Finished: Fri Aug 17 23:38:06 2018
    306 [+] Requests Done: 72
    307 [+] Memory used: 53.016 MB
    308 [+] Elapsed time: 00:00:06

    4.其他常用命令

    wpscan -u 192.168.64.138 -e u --wordlist /root/wordlist.txt -t 50

    -e枚举方式 u 用户ID1-ID10  --wordlist使用指定字典进行密码爆破 /root/wordlist.txt 字典路径及字典文件  wordlist.txt字典文件需自己准备或使用kali自带字典  -t 指定50个线程数

     

    此文为本人学习实践后所写,转载请注明出处

    本文博客地址 https://www.cnblogs.com/WangYiqiang/p/9490869.html

    因本人在带学校智能汽车竞赛,写文精力实属有限,请读者多多包涵

    若本文有错误或者不足之处,请读者批评指正

    如果喜欢本文请点击【推荐】

     

    【IT电子书资源强力推荐,各类图书免费下载】

    电子书网页制作 | CSS教程 | javascript电子书 | ASP电子书 | PHP电子书 | .NET电子书 | 编程开发 | 网络安全 | ajax 电子书 | VBS电子书 | 站长书籍 | hta电子书 | 数据库XML | 正则表达式 | 图形图像 | 网络相关 | 电脑技术 | 电脑报刊 | 电脑硬件 | 随书源码 | 服务器 | Linux_unix | dos批处理 | VBA | 
    数据库xmlsqlserver | Oracle | mysql | DB2 | xml | VFP | 数据库其它 |
    软件开发程序基础 | VB 书籍 | Delphi | PowerBuilder | Flash/ActionScript | java电子书 | C/C++/C# | Android | IOS | Ruby教程 | perl | Python教程 | matlab | 汇编语言 | 编程其它 |

    地址https://itbook.download/

     

    转载于:https://www.cnblogs.com/WangYiqiang/p/9490869.html

    展开全文
  • WordPress 网站漏洞扫描,我将向你展示一些有用的命令 , 我们可以使用在 wpscan 搜索已知的漏洞在 wordpress 博客。 打开终端 , 使用下面的命令以启动对目标 wpscan WordPress 网站。 使用 wpscan --url blog...

    在这里插入图片描述在 WordPress 网站漏洞扫描,我将向你展示一些有用的命令 , 我们可以使用在 wpscan 搜索已知的漏洞在 wordpress 博客。
    打开终端 , 使用下面的命令以启动对目标 wpscan WordPress 网站。

    • 使用

    wpscan --url blog.tld (更换 blog.tld 域与要扫描的漏洞。)
    在这里插入图片描述
    此命令将扫描选项默认 WordPress 博客使用 wpscan 的插件进行检查 , 但是他们与被动混合检测模式中被动地 (aggressively) .这样会导致内被发现,当然我们也可以做些手段来隐藏。
    wpscan --stealthy --url blog.tld

    在这里插入图片描述注意:果您使用的是 — — 枚举选项 , 不要忘记设置 – 默认插件检测为是被动的。(意思是可以被被攻击方检测来源)

    • 枚举用户名
      通过枚举用户名就可以找到有用的信息 , 比如作者用户名。

    wpscan --url https://hackingvision.com/ --enumerate u
    在这里插入图片描述
    在这里插入图片描述

    • 枚举用户名。

    By setting a range of usernames we can limit how many usernames WPScan will enumerate.
    wpscan --url https://hackingvision.com/ --enumerate u1-100
    更换 U1 - 100 的范围内进行选择。

    展开全文
  • wordpress插件漏洞扫描

    2015-03-18 09:16:02
    root@bt5:/pentest/enumeration/web/cms-explorer# ./cms-explorer.pl -url http://www.target.com/ -explore -type wordpress -osvdb PluginsScan root@bt5:/tmp# ./PluginsScan.py 转载于:...
  • 一个黑匣子WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题。
  • WPSeku是一个黑盒WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题。 好了不废话了,直接上安装演示: 安装:(git需要在自己系统安装) # git clone ...
  • 6. Web CMS WordPress漏洞扫描程序 7. Web CMS Magento漏洞扫描程序 8. Web CMS Joomla漏洞扫描程序 9. Web CMS Lokomedia漏洞扫描程序 10. Web CMS Drupal漏洞扫描程序+ Shell上传程序 11. Web信息收集工具包
  • 可以对于wordpress进行漏洞扫描,还可以对于其中的主题,插件进行扫描。可以说用wpscan扫描WordPress是非常非常方便的 wpscan是kali里面自带的 直接进入正题 wpscan --url [wordpress url] 是对于可能存在漏洞的...
  • 因为它是被用的最多的 CMS,因此有许多潜在的 WordPress 安全问题/漏洞需要考虑。 然而,如果我们遵循通常的 WordPress 最佳实践,这些安全问题可以避免。在本篇中,我们会向你展示如何使用 WPSeku,一个 Li...
  • WordPress插件扫描工具plecost WordPress是PHP语言开发的博客平台。该平台允许用户通过插件方式扩展博客功能。由于部分插件存在漏洞,给整个网站带来安全风险。Kali Linux提供一款专用WordPress插件扫描工具...
  • 漏洞简介 WordPress程序的/wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可以构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF等...内网外网的端口和服务扫描; 服务器...
  • 适用于Linux / FreeBSD的漏洞扫描程序,无代理,用Go编写。 我们有一个懈怠的团队。 Twitter: 抽象 对于系统管理员来说,每天必须执行安全漏洞分析和软件更新可能是一种负担。 为了避免生产环境中的停机,系统管理...
  • 本文讲的是WordPress再曝流行插件漏洞 影响上千万...该漏洞由WordPress漏洞扫描器的开发者瑞恩·迪赫斯特(Ryan Dewhurst)发现,该插件名为“WordPress SEO by Yoast”,用于网站的搜索引擎优化,是最流行的WordPre...
  • WPScan工具的使用(WordPress扫描工具)

    千次阅读 2018-12-04 16:35:29
    WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和...
  • 打开wpscan扫描,输入wpscan --url http://219.153.49.228:48780 --enumerate vp,这是扫描wordpress存在漏洞的插件 发现出现漏洞插件 [1566903968447592.png] 打开连接,查找到注入点define(‘URL’,$url[‘path’]...
  • 开源web漏洞扫描工具集合

    千次阅读 2019-09-02 10:24:32
    如果你在用WordPress,SUCURI的另一份报告也显示,超过70%的被扫描网站也都存在一个或多个漏洞。 如果你刚好是某个网络应用程序的所有者,怎样才能保证你的网站是安全的、不会泄露敏感信息? 如...

空空如也

空空如也

1 2 3 4 5 ... 8
收藏数 158
精华内容 63
关键字:

wordpress漏洞扫描