不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

Wpscan使用指南

使用WPScan时,您可以扫描WordPress网站以获取核心版本,插件和主题内的已知漏洞。您还可以找出是否存在弱密码,用户和安全配置问题。wpvulndb.com上的数据库用于检查易受攻击的软件,并且WPScan团队维护着不断增长的漏洞列表。

本文将深入探讨如何通过最基本的命令使用WPScan。

更新WP扫描

在扫描网站中的漏洞之前,应始终更新WPScan以利用最新数据库。

打开终端,然后将目录更改为我们在第一个教程中下载的wpscan文件夹:

cd wpscan

在此目录中,我们可以运行一个命令以从Github中获取最新更新,然后运行另一个命令以更新数据库。

git pull

ruby wpscan.rb –update

您将看到WPScan徽标和数据库更新成功完成的注释。

终端中的WP扫描数据库更新

 

扫描漏洞

接下来,我们将WPScan应用程序指向WordPress网站。通过一些命令,可以检查您的网站上是否存在易受攻击的主题,插件和用户。这将让您知道您的网站是否有被感染的高风险。您可以从那里采取步骤,通过更新或禁用安全问题来保护您的站点。

WPScan命令将始终以ruby wpscan.rb开头,跟网站URL。

ruby wpscan.rb –url http://yourwebsite.com

运行上面的基本命令将对网站进行快速扫描,以识别您的活动主题和基本问题,例如公开的WordPress版本号。您还可以通过在此基本命令的末尾添加参数来查找特定的漏洞。

检查漏洞插件

添加–enumerate vp参数可检查WordPress网站中是否存在易受攻击的插件。

ruby wpscan.rb –url http://yourwebsite.com –enumerate vp

如果找到易受攻击的插件,您将看到红色的感叹号图标和更多信息的引用。如果您无法通过更新来修补漏洞,则应替换并删除所有易受攻击的插件。

检查脆弱的主题

同样,在命令中添加–enumerate vt可以检查WordPress网站中是否存在易受攻击的主题。

ruby wpscan.rb –url http://yourwebsite.com –enumerate vt

与插件一样,寻找带有更多信息的红色感叹号图标和URL。如果您无法更新任何易受攻击的主题来修补漏洞,则应将其替换并删除。

检查用户枚举

当黑客知道您的WordPress用户名时,他们更容易进行成功的暴力攻击。如果攻击者获得了具有足够权限的用户之一的访问权限,则他们可以控制您的WordPress安装。

要在您的WordPress网站上查找用户的登录名,我们将在命令末尾使用参数–enumerate u

ruby wpscan.rb –url http://yourwebsite.com –enumerate u

理想情况下,您不应列出WordPress用户的登录名。

如果您具有网站防火墙或阻止WPScan的插件,则可能会看到以下错误:

WPScan被CloudProxy WAF停止

始终最好使用与用于登录的昵称不同的昵称,并且还存在一些.htaccess解决方案以防止用户枚举。

密码猜测

现在,我们将尝试一些密码。如果您有密码列表,WPScan可以使用该列表尝试登录找到的每个用户帐户。这样,您可以查看您的用户是否有不良的密码习惯。

您可以创建或收集一个单词列表,它只是一个文本文件,每行都有密码。黑客拥有大量的密码,但是您可以制作一个简单的文本文档,其中包含相当数量的顶级密码。只需将文件放在您的wpscan目录中,以便WPScan应用程序可以轻松使用它。

当WPScan目录中有单词列表文件时,可以添加–wordlist参数以及单词列表文件的名称。您还可以指定要同时使用以处理列表的线程数。根据单词表的长度,它可能需要大量时间或计算机资源才能完成。

ruby wpscan.rb –url http://yourwebsite.com –wordlist passwords.txt threads 50

 

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » Wpscan使用指南

相关推荐

  • 暂无文章