您现在的位置是:首页 > cms教程 > WordPress教程WordPress教程
kali环境Wpscan渗透Wordpress的方法
梁胤鸣2025-02-10 14:14:18WordPress教程已有7人查阅
导读一、什么是Wpscan?什么是Wordpres?1.WpscanWPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。
一、什么是Wpscan?什么是Wordpres?
1.Wpscan
WPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。
2.Wordpress
WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。如果要做一个自己的模板,则需要有一定的专业知识,至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。
建站流程 1. 注册域名
2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
3. 在虚拟主机上绑定自己的域名
4. 下载WordPress程序
5. 修改域名的DNS解析
6. 创建WordPress数据库
7. 修改WordPress的安装配置文件
8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱
二、Wpscan命令详解
利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等;
<span style="font-size:18px;"></span><strong><span style="font-size:18px;"><span style="rgb(192, 192, 192);">root@kali:~# wpscan -h
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|
WordPress Security Scanner by the WPScan Team
Version 2.8
Sponsored by Sucuri -
@_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
_______________________________________________________________</span><span style="rgb(255, 255, 255);">
</span></span></strong><span style="font-size:18px;rgb(255, 255, 255);">
</span>
Help :
17
18 Some values are settable in a config file, see the example.conf.json
19
20 --update Update to the database to the latest version. #更新命令
21 --url | -u <target url> The WordPress URL/domain to scan. #指定URL/域扫描
22 --force | -f Forces WPScan to not check if the remote site is running WordPress. #强制WPScan不检查,如果远程主机在运行WordPress
23 --enumerate | -e [option(s)] Enumeration. #枚举计算
24
25
26 option : #参数列表
27 u usernames from id 1 to 10 #用户名默认从id1到10
28 u[10-20] usernames from id 10 to 20 (you must write [] chars) #用户名从di10到20([]中字符必须写)
29 p plugins #插件程序
30 vp only vulnerable plugins #仅漏洞插件程序
31
32 ap all plugins (can take a long time) #所有插件程序(耗时比较长)
33 tt timthumbs #timthumbs
34 t themes #主题
35 vt only vulnerable themes #仅漏洞主题
36 at all themes (can take a long time) #所有主题(耗时长)
37 Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugins #允许多值参数
38 If no option is supplied, the default is "vt,tt,u,vp" #无参数状态下,默认
39
40 --exclude-content-based "<regexp or string>"
41 Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.
42 You do not need to provide the regexp delimiters, but you must write the quotes (or double).
43 --config-file | -c <config file> Use the specified config file, see the example.conf.json. #配置文件
44 --user-agent | -a <User-Agent> Use the specified User-Agent. #指定用户代理
45 --cookie <String> String to read cookies from. #cookie 从字符串读取
46 --random-agent | -r Use a random User-Agent. #使用随机代理
47 --follow-redirection If the target url has a redirection, it will be followed without asking if you wanted to do so or not #如果目标网址重定向,它将被跟踪,不询问你是否想这样做
48 --batch Never ask for user input, use the default behaviour.
49 --no-color Do not use colors in the output.
50 --wp-content-dir <wp content dir> WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it.
51
52
53 Subdirectories are allowed. #子目录允许的
54 --wp-plugins-dir <wp plugins dir> Same thing than --wp-content-dir but for the plugins directory.
55 If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed
56 --proxy <[protocol://]host:port> Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported.
57 If no protocol is given (format host:port), HTTP will be used.
58 --proxy-auth <username:password> Supply the proxy login credentials. #提供代理登陆凭证
59 --basic-auth <username:password> Set the HTTP Basic authentication. #设置HTTP基本认证
60 --wordlist | -w <wordlist> Supply a wordlist for the password brute forcer. #为 破解密码指定字典
61 --username | -U <username> Only brute force the supplied username. #仅 破解用户名
62 --usernames <path-to-file> Only brute force the usernames from the file. #仅从字典文件中 破解用户名
63 --threads | -t <number of threads> The number of threads to use when multi-threading requests. #当多线程请求时指定线程数
64 --cache-ttl <cache-ttl> Typhoeus cache TTL.
65 --request-timeout <request-timeout> Request Timeout. #请求时间间隔
66 --connect-timeout <connect-timeout> Connect Timeout. #连接时间间隔
67 --max-threads <max-threads> Maximum Threads. #较大线程数
68 --help | -h This help screen.
69 --verbose | -v Verbose output. #详细输出
70 --version Output the current version and exit
71
72
73 Examples : #例子{wpscan --help //省略ruby ./…… .rb}
74
75 -Further help ...
76 ruby ./wpscan.rb --help
77
78 -Do 'non-intrusive' checks ... #做非入侵式检查
79 ruby ./wpscan.rb --url.example.com
80
81 -Do wordlist password brute force on enumerated users using 50 threads ... #指定字典 破解枚举用户使用50个线程
82
83 ruby ./wpscan.rb --url.example.com --wordlist darkc0de.lst --threads 50
84
85 -Do wordlist password brute force on the 'admin' username only ... #仅对“管理员”做字典密码 破解枚举用户使用50个线程。
86 ruby ./wpscan.rb --url.example.com --wordlist darkc0de.lst --username admin
87
88 -Enumerate installed plugins ... #枚举已安装的插件
89 ruby ./wpscan.rb --url.example.com --enumerate p
90
91 -Enumerate installed themes ... #枚举已安装主题
92 ruby ./wpscan.rb --url.example.com --enumerate t
93
94 -Enumerate users ... #枚举用户名
95 ruby ./wpscan.rb --url.example.com --enumerate u
96
97 -Enumerate installed timthumbs ... #枚举已安装timthumbs
98 ruby ./wpscan.rb --url.example.com --enumerate tt
99
100 -Use a HTTP proxy ... #使用HTTP代理
101 ruby ./wpscan.rb --url.example.com --proxy 127.0.0.1:8118
102
103 -Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed) #使用SOCKS5代理
104 ruby ./wpscan.rb --url.example.com --proxy socks5://127.0.0.1:9000
105
106 -Use custom content directory ... #使用自定内容目录
107 ruby ./wpscan.rb -u.example.com --wp-content-dir custom-content
108
109 -Use custom plugins directory ... #使用自定义插件目录
110 ruby ./wpscan.rb -u.example.com --wp-plugins-dir wp-content/custom-plugins
111
112 -Update the DB ... #更新数据库
113 ruby ./wpscan.rb --update
114
115 -Debug output ...
116 ruby ./wpscan.rb --url.example.com --debug-output 2>debug.log
117
118 See README for further information.
三、列出用户名列表【利用靶机检验】
wpscan -u 192.168.1.128 -e u vp # -u指定URL,-e枚举,u用户名从ID1到10,vp仅漏洞插件程序
四、字典爆破用户密码
wpscan -u 192.168.1.128 -e u --wordlist /root/wordlist.txt #--wordlist </路径/文件名>
1.Wpscan
WPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。
2.Wordpress
WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。如果要做一个自己的模板,则需要有一定的专业知识,至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。
建站流程 1. 注册域名
2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
3. 在虚拟主机上绑定自己的域名
4. 下载WordPress程序
5. 修改域名的DNS解析
6. 创建WordPress数据库
7. 修改WordPress的安装配置文件
8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱
二、Wpscan命令详解
利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等;
<span style="font-size:18px;"></span><strong><span style="font-size:18px;"><span style="rgb(192, 192, 192);">root@kali:~# wpscan -h
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|
WordPress Security Scanner by the WPScan Team
Version 2.8
Sponsored by Sucuri -
@_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
_______________________________________________________________</span><span style="rgb(255, 255, 255);">
</span></span></strong><span style="font-size:18px;rgb(255, 255, 255);">
</span>
Help :
17
18 Some values are settable in a config file, see the example.conf.json
19
20 --update Update to the database to the latest version. #更新命令
21 --url | -u <target url> The WordPress URL/domain to scan. #指定URL/域扫描
22 --force | -f Forces WPScan to not check if the remote site is running WordPress. #强制WPScan不检查,如果远程主机在运行WordPress
23 --enumerate | -e [option(s)] Enumeration. #枚举计算
24
25
26 option : #参数列表
27 u usernames from id 1 to 10 #用户名默认从id1到10
28 u[10-20] usernames from id 10 to 20 (you must write [] chars) #用户名从di10到20([]中字符必须写)
29 p plugins #插件程序
30 vp only vulnerable plugins #仅漏洞插件程序
31
32 ap all plugins (can take a long time) #所有插件程序(耗时比较长)
33 tt timthumbs #timthumbs
34 t themes #主题
35 vt only vulnerable themes #仅漏洞主题
36 at all themes (can take a long time) #所有主题(耗时长)
37 Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugins #允许多值参数
38 If no option is supplied, the default is "vt,tt,u,vp" #无参数状态下,默认
39
40 --exclude-content-based "<regexp or string>"
41 Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.
42 You do not need to provide the regexp delimiters, but you must write the quotes (or double).
43 --config-file | -c <config file> Use the specified config file, see the example.conf.json. #配置文件
44 --user-agent | -a <User-Agent> Use the specified User-Agent. #指定用户代理
45 --cookie <String> String to read cookies from. #cookie 从字符串读取
46 --random-agent | -r Use a random User-Agent. #使用随机代理
47 --follow-redirection If the target url has a redirection, it will be followed without asking if you wanted to do so or not #如果目标网址重定向,它将被跟踪,不询问你是否想这样做
48 --batch Never ask for user input, use the default behaviour.
49 --no-color Do not use colors in the output.
50 --wp-content-dir <wp content dir> WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it.
51
52
53 Subdirectories are allowed. #子目录允许的
54 --wp-plugins-dir <wp plugins dir> Same thing than --wp-content-dir but for the plugins directory.
55 If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed
56 --proxy <[protocol://]host:port> Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported.
57 If no protocol is given (format host:port), HTTP will be used.
58 --proxy-auth <username:password> Supply the proxy login credentials. #提供代理登陆凭证
59 --basic-auth <username:password> Set the HTTP Basic authentication. #设置HTTP基本认证
60 --wordlist | -w <wordlist> Supply a wordlist for the password brute forcer. #为 破解密码指定字典
61 --username | -U <username> Only brute force the supplied username. #仅 破解用户名
62 --usernames <path-to-file> Only brute force the usernames from the file. #仅从字典文件中 破解用户名
63 --threads | -t <number of threads> The number of threads to use when multi-threading requests. #当多线程请求时指定线程数
64 --cache-ttl <cache-ttl> Typhoeus cache TTL.
65 --request-timeout <request-timeout> Request Timeout. #请求时间间隔
66 --connect-timeout <connect-timeout> Connect Timeout. #连接时间间隔
67 --max-threads <max-threads> Maximum Threads. #较大线程数
68 --help | -h This help screen.
69 --verbose | -v Verbose output. #详细输出
70 --version Output the current version and exit
71
72
73 Examples : #例子{wpscan --help //省略ruby ./…… .rb}
74
75 -Further help ...
76 ruby ./wpscan.rb --help
77
78 -Do 'non-intrusive' checks ... #做非入侵式检查
79 ruby ./wpscan.rb --url.example.com
80
81 -Do wordlist password brute force on enumerated users using 50 threads ... #指定字典 破解枚举用户使用50个线程
82
83 ruby ./wpscan.rb --url.example.com --wordlist darkc0de.lst --threads 50
84
85 -Do wordlist password brute force on the 'admin' username only ... #仅对“管理员”做字典密码 破解枚举用户使用50个线程。
86 ruby ./wpscan.rb --url.example.com --wordlist darkc0de.lst --username admin
87
88 -Enumerate installed plugins ... #枚举已安装的插件
89 ruby ./wpscan.rb --url.example.com --enumerate p
90
91 -Enumerate installed themes ... #枚举已安装主题
92 ruby ./wpscan.rb --url.example.com --enumerate t
93
94 -Enumerate users ... #枚举用户名
95 ruby ./wpscan.rb --url.example.com --enumerate u
96
97 -Enumerate installed timthumbs ... #枚举已安装timthumbs
98 ruby ./wpscan.rb --url.example.com --enumerate tt
99
100 -Use a HTTP proxy ... #使用HTTP代理
101 ruby ./wpscan.rb --url.example.com --proxy 127.0.0.1:8118
102
103 -Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed) #使用SOCKS5代理
104 ruby ./wpscan.rb --url.example.com --proxy socks5://127.0.0.1:9000
105
106 -Use custom content directory ... #使用自定内容目录
107 ruby ./wpscan.rb -u.example.com --wp-content-dir custom-content
108
109 -Use custom plugins directory ... #使用自定义插件目录
110 ruby ./wpscan.rb -u.example.com --wp-plugins-dir wp-content/custom-plugins
111
112 -Update the DB ... #更新数据库
113 ruby ./wpscan.rb --update
114
115 -Debug output ...
116 ruby ./wpscan.rb --url.example.com --debug-output 2>debug.log
117
118 See README for further information.
三、列出用户名列表【利用靶机检验】
wpscan -u 192.168.1.128 -e u vp # -u指定URL,-e枚举,u用户名从ID1到10,vp仅漏洞插件程序
四、字典爆破用户密码
wpscan -u 192.168.1.128 -e u --wordlist /root/wordlist.txt #--wordlist </路径/文件名>
本文标签:
很赞哦! (0)
暂无内容 |
暂无内容 |
相关文章
- ansible部署lnmp和wordpress的步骤方法
- CentOS8+Nginx安装部署WordPress的步骤方法
- WordPress的Google字体导致加载速度慢的解决方法
- 基于Centos7详细安装wordpress的方法
- Ubuntu系统lnmp框架搭建WordPress的方法
- Wordpress的Shell的使用方法介绍
- docker搭建WordPress的步骤方法教程
- mariadb和nginx搭建wordpress的方法
- lnmp安装nginx搭建wordpress的方法
- openEuler中基于LAMP部署WordPress的方法
- CentOS8搭建LNMP+WordPress的步骤方法
- centos安装部署wordpress的方法步骤
暂无内容 |
暂无内容 |
随机图文
WordPress主题制作全之footer.php的制作方法
上节内容我们已经弄好了博客的页头header.php,今天我们就一起来制作页脚footer.php。footer.php与header.php差不多,写这个文件的目的也是为了精简代码使用排除法解决wordpress模板上的问题
在wordpress模板制作过程中,有一些貌似复杂的问题,其实只要确定了问题出现的位置,大多数都可以自行解决。本地环境打开WordPress很慢的原因
目前官方新版的wordpress安装后的确存在访问缓慢的问题,原因如下。1.加载了谷歌字体2.wordpress默认使用的gravartar头像,而不幸的是gravartar被XWordPress日期和时间调用函数the_time使用方法
the_time WordPress日期和时间调用函数怎么用?the_time WordPress日期和时间调用函数,使用wordpress的朋友可以参考下。
留言与评论 (共有 0 条评论) |