小白日记1:kali环境Wpscan渗透Wordpress
一、什么是Wpscan?什么是Wordpres?
1.Wpscan
WPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。
2.Wordpress
WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。如果要做一个自己的模板,则需要有一定的专业知识,至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。
| 1. 注册域名 |
| 2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制) |
| 3. 在虚拟主机上绑定自己的域名 |
| 4. 下载WordPress程序 |
| 5. 修改域名的DNS解析 |
| 6. 创建WordPress数据库 |
| 7. 修改WordPress的安装配置文件 |
| 8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传) |
| 9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱 |
二、Wpscan命令详解
利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等;
- <span style="font-size:18px;"></span><strong><span style="font-size:18px;"><span style="rgb(192, 192, 192);">root@kali:~# wpscan -h
- _______________________________________________________________
- __ _______ _____
- \ \ / / __ \ / ____|
- \ \ /\ / /| |__) | (___ ___ __ _ _ __
- \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
- \ /\ / | | ____) | (__| (_| | | | |
- \/ \/ |_| |_____/ \___|\__,_|_| |_|
- WordPress Security Scanner by the WPScan Team
- Version 2.8
- Sponsored by Sucuri - https://sucuri.net
- @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
- _______________________________________________________________</span><span style="rgb(255, 255, 255);">
- </span></span></strong><span style="font-size:18px;rgb(255, 255, 255);">
- </span>
Help :
17
18 Some values are settable in a config file, see the example.conf.json
19
20 --update Update to the database to the latest version. #更新命令
21 --url | -u <target url> The WordPress URL/domain to scan. #指定URL/域扫描
22 --force | -f Forces WPScan to not check if the remote site is running WordPress. #强制WPScan不检查,如果远程主机在运行WordPress
23 --enumerate | -e [option(s)] Enumeration. #枚举计算
24
25
26 option : #参数列表
27 u usernames from id 1 to 10 #用户名默认从id1到10
28 u[10-20] usernames from id 10 to 20 (you must write [] chars) #用户名从di10到20([]中字符必须写)
29 p plugins #插件程序
30 vp only vulnerable plugins #仅漏洞插件程序
31
32 ap all plugins (can take a long time) #所有插件程序(耗时比较长)
33 tt timthumbs #timthumbs
34 t themes #主题
35 vt only vulnerable themes #仅漏洞主题
36 at all themes (can take a long time) #所有主题(耗时长)
37 Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugins #允许多值参数
38 If no option is supplied, the default is "vt,tt,u,vp" #无参数状态下,默认
39
40 --exclude-content-based "<regexp or string>"
41 Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.
42 You do not need to provide the regexp delimiters, but you must write the quotes (simple or double).
43 --config-file | -c <config file> Use the specified config file, see the example.conf.json. #配置文件
44 --user-agent | -a <User-Agent> Use the specified User-Agent. #指定用户代理
45 --cookie <String> String to read cookies from. #cookie 从字符串读取
46 --random-agent | -r Use a random User-Agent. #使用随机代理
47 --follow-redirection If the target url has a redirection, it will be followed without asking if you wanted to do so or not #如果目标网址重定向,它将被跟踪,不询问你是否想这样做
48 --batch Never ask for user input, use the default behaviour.
49 --no-color Do not use colors in the output.
50 --wp-content-dir <wp content dir> WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it.
51
52
53 Subdirectories are allowed. #子目录允许的
54 --wp-plugins-dir <wp plugins dir> Same thing than --wp-content-dir but for the plugins directory.
55 If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed
56 --proxy <[protocol://]host:port> Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported.
57 If no protocol is given (format host:port), HTTP will be used.
58 --proxy-auth <username:password> Supply the proxy login credentials. #提供代理登陆凭证
59 --basic-auth <username:password> Set the HTTP Basic authentication. #设置HTTP基本认证
60 --wordlist | -w <wordlist> Supply a wordlist for the password brute forcer. #为暴力破解密码指定字典
61 --username | -U <username> Only brute force the supplied username. #仅暴力破解用户名
62 --usernames <path-to-file> Only brute force the usernames from the file. #仅从字典文件中暴力破解用户名
63 --threads | -t <number of threads> The number of threads to use when multi-threading requests. #当多线程请求时指定线程数
64 --cache-ttl <cache-ttl> Typhoeus cache TTL.
65 --request-timeout <request-timeout> Request Timeout. #请求时间间隔
66 --connect-timeout <connect-timeout> Connect Timeout. #连接时间间隔
67 --max-threads <max-threads> Maximum Threads. #最大线程数
68 --help | -h This help screen.
69 --verbose | -v Verbose output. #详细输出
70 --version Output the current version and exit
71
72
73 Examples : #例子{wpscan --help //省略ruby ./…… .rb}
74
75 -Further help ...
76 ruby ./wpscan.rb --help
77
78 -Do 'non-intrusive' checks ... #做非入侵式检查
79 ruby ./wpscan.rb --url www.example.com
80
81 -Do wordlist password brute force on enumerated users using 50 threads ... #指定字典暴力破解枚举用户使用50个线程
82
83 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
84
85 -Do wordlist password brute force on the 'admin' username only ... #仅对“管理员”做字典密码暴力破解枚举用户使用50个线程。
86 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
87
88 -Enumerate installed plugins ... #枚举已安装的插件
89 ruby ./wpscan.rb --url www.example.com --enumerate p
90
91 -Enumerate installed themes ... #枚举已安装主题
92 ruby ./wpscan.rb --url www.example.com --enumerate t
93
94 -Enumerate users ... #枚举用户名
95 ruby ./wpscan.rb --url www.example.com --enumerate u
96
97 -Enumerate installed timthumbs ... #枚举已安装timthumbs
98 ruby ./wpscan.rb --url www.example.com --enumerate tt
99
100 -Use a HTTP proxy ... #使用HTTP代理
101 ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118
102
103 -Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed) #使用SOCKS5代理
104 ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000
105
106 -Use custom content directory ... #使用自定内容目录
107 ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content
108
109 -Use custom plugins directory ... #使用自定义插件目录
110 ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins
111
112 -Update the DB ... #更新数据库
113 ruby ./wpscan.rb --update
114
115 -Debug output ...
116 ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log
117
118 See README for further information.
三、列出用户名列表【利用靶机检验】
wpscan -u 192.168.1.128 -e u vp # -u指定URL,-e枚举,u用户名从ID1到10,vp仅漏洞插件程序


四、字典爆破用户密码
wpscan -u 192.168.1.128 -e u --wordlist /root/wordlist.txt #--wordlist </路径/文件名>

小白日记1:kali环境Wpscan渗透Wordpress的更多相关文章
- 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...
- 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧 ...
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2 ...
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具
后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1.上传各种工具 2.提权:为了全面控制目标系统 3.擦除攻击痕迹:防止管理员通过日 ...
- 小白日记19:kali渗透测试之选择和修改EXP
EXP 目的:学会选择和修改网上公开的漏洞利用代码[EXP(python\perl\ruby\c\c++....)] 方法: 1.Exploit-db[kali官方维护的漏洞利用代码库] 2.Secu ...
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...
- 小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
发现漏洞 弱点发现方法: 1.基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大. 2.搜索已公 ...
随机推荐
- 压力测试工具ab的使用
ab是Apache自带的HTTP压力测试工具,全称是ApacheBench 路径为\Apache\bin\ab.exe 参数文档: http://httpd.apache.org/docs/2.2/p ...
- sqlalchemy的cascades
http://docs.sqlalchemy.org/en/latest/orm/cascades.html class Order(Base): __tablename__ = 'order' it ...
- MyBatisUtil类
在用MyBatis框架连接数据库时,往往要经常创建sessionFactory,重复的编写大量代码,故将其中的重复代码提出成一个工具类,这样直接调用方法即可,可简化代码编写和优化运行效率,不需要重复的 ...
- php中增删改查以及返回结果(一)
虽然毕业后找的第一份正式的工作并不那么令人满意,但是在度过最初的迷茫期后,自己还是决定成为一个程序猿. 最近也是利用上班偶尔闲下来的时间,开始看书,撸代码,写一些小程序. 这两个礼拜主要的写的都是有关 ...
- windows 2008 R2-Zabbix server 3.0监控主机的加入
一.关闭windows防火墙或者开通10050和10051端口 (1).关闭防火墙 开始—控制面板—windows防火墙 按照要求关闭防火墙 (2).开通端口 1.开始—管理工具--高级安全windo ...
- LDAP 在ubuntu14.04下的安装配置install and configure
https://help.ubuntu.com/lts/serverguide/openldap-server.html if error occurs in reinstall, try this: ...
- sql server 拆分字符串,拆分两次(:和;)
declare @DisciplineID int declare @paramStringVal nvarchar() declare @NPNT nvarchar() declare @Disci ...
- 【HHHOJ】ZJOI2019模拟赛(十五)03.17 解题报告
点此进入比赛 得分: \(42+10+14=66\) 排名: \(Rank\ 3\) \(Rating\):\(+53\) \(T1\):[HHHOJ200]稗田的梦中之梦(点此看题面) 暴力\(DF ...
- 公众帐号如何向用户发送emoji表情(php版,附emoji编码表)
//字节转Emoji表情 function bytes_to_emoji($cp) { if ($cp > 0x10000){ # 4 bytes return chr(0xF0 | (($cp ...
- C#程序设计入门经典之C#的基本语法
C#代码的外观和操作方式与C++和Java非常类似.初看起来,其语法可能比较混乱,不像书面英语和其他语言.但是,在C#编程中,使用的样式是比较清晰的,不用花太多的力气就可以编写出可读性很强的代码. 与 ...