WPScan使用完整教程之记一次对WordPress的渗透过程

渣渣一枚,萌新一个,会划水,会喊六六

个人博客:http://www.cnblogs.com/miraitowa/

本次简单的记录优下自己关于WPScan渗透实战的案例,以及对于WPScan的一些使用方法,有什么错误的地方希望各位大佬指正(Orz)

一:什么是WPScan

WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。

我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分。

Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起

也出现了很多漏洞.Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的

漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的

Wordpress站点暴力破解用户名密码。

WPScan已经被预安装在以下Linux系统中:

1: BackBox Linux

2: Kali Linux

3: Pentoo

4: SamuraiWTF

5:BlackArch

二:预备知识之WPscan安装与使用

由于Windows不支持WPScan。最新版本的WPScan可以在LinuxMac上下载使用:

在Ubuntu上安装

sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential libgmp-dev zlib1g-dev

在Debian上安装

sudo apt-get install gcc git ruby ruby-dev libcurl4-openssl-dev make zlib1g-dev

在Fedora上安装

sudo dnf install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel patch rpm-build

在Arch Linux上安装

pacman -Syu ruby
pacman -Syu libyaml

在macOS上安装

需要Apple Xcode,命令行工具和libffi(能够安装FFI gem具体安装过程请点击这里

常用参数选项:

--update  更新到最新版本

--url   | -u <target url>  要扫描的`WordPress`站点.

--force | -f   不检查网站运行的是不是`WordPress`

--enumerate | -e [option(s)]  枚举

option:

u 枚举用户名,默认从1-10

u[10-20] 枚举用户名,配置从10-20

p 枚举插件

vp 只枚举有漏洞的插件
点击收藏 | 2 关注 | 1
登录 后跟帖