【网安神器篇】——WPScan漏洞扫描工具

发布时间:2024年01月16日

目录

一:Wordpress简介

二:WPScan介绍

三:安装

四:获取token

1.注册账号

2.拿到token

五:使用教程

1.常用选项

2.组合命令

1.模糊扫描

2.指定扫描用户

3.插件漏洞扫描

4.主题漏洞扫描

5.TimThumbs文件扫描

六:实战技巧

1.添加token

2.暴力破解

3.初步扫描

七:拓展


一:Wordpress简介

Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,特别是学校网站非常爱用,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器

二:WPScan介绍

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

三:安装

下载命令如下:

git clone https://github.com/wpscanteam/wpscan.git

但是WPScan一般来说kali都会默认自带,不过有可能只是预装,并没有下载,可以通过下面方法检验

检验方法:你可以打开终端输入wpscan --help

1. 如果回显是没找到wpscan,但是可以下载,那就输入yes 他就会自己开始下载了,下载好了就可以用

2.如果回显的是使用教程(就是很多命令的用法),那就是 安装好了

因为kali上很方便,我们就不多讲了,下面这些linux系统也都预装了WPScan

  • BackBox Linux
  • Kali Linux
  • Pentoo
  • SamuraiWTF
  • BlackArch

四:获取token

注意:现在使用WPScan需要使用官方的api-token,这个可以自己注册一个免费的账号。如果不使用api-token的话扫描结果就看不到漏洞信息,也是为了防止大家做坏事,下面就教大家如何获取官方的api-token

1.注册账号

首先我们打开WPScan的官网,点此进入

点击右上角的Get started 即可进入注册页面

2.拿到token

在该页面填写信息后提交即可完成注册,再登录就可以看到下面这个页面

这里直接点击立即开始,就可以看到免费的token

这里的token复制了留着待会用就可以了 ,只是免费的token的api有上限,不过我们普通人也够用了(比较殷实并且有想法的同学可以买收费的)

五:使用教程

1.常用选项

? ? ? ? ? ? ? ?指令? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?功能
? ? ? ? ? ? ? --url? ? ? ??要扫描的目标url,允许的协议http、https,默认使用http协议
? ? ? ? ? ? ?--help?????????????????????????????????显示简单的帮助

? ? ? ? ? ?--version?

?????????????????????????显示WPScan的版本信息
? ? ? ? ? ? ? ? ?-o?? ? ????????????????????????? 输出文件到指定位置
? ? ? ? ? ? ? ? ?-f?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 指定文件输出的格式

? ? ? ?--user-agent??

?????????????????????????????????使用指定的ua头
?--random-user-agent????????????????????????????????????使用随机UA头
? ? ? --max-threads???????????????????????最大线程数,默认最大线程为5
???????????--proxy?????????????????????????????????????????加载代理
??????????--update? ?????????????????????????????????????更新漏洞库

? ? ? ? ? ? --force? ? ??

? ? ? ? ? ? ? ? ? ? ?不检测目标是否在运行wordpress
? ? ? ? --api-token? ? ??? ? ? ? ? ? ? ? ? ? ? ? 使用token用于显示漏洞信息
? --wp-content DIR????????????????????????????????自定义指定检测内容
? ? ? ? --cookie? ? ? ? ??? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?指定cookie
? ? ? ? ? ? ? vp? ? ? ? ? ? ?????????????????????????? 结果中显示有漏洞的插件
? ? ? ? ? ? ??ap? ? ? ? ? ? ? ? ??? ?????????????????????????结果中显示目标的所有插件
? ? ? ? ? ? ? ?vt? ? ? ? ? ? ? ??????????????????????????结果中显示存在漏洞的主题
???????????????at? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 结果中显示所有主题
? ? ? ? ? ? ? ?tt????????????????????????????????列举缩略图相关的文件
? ? ?--enumerate/-e? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 枚举? [option](要枚举的目标)
?????????????? u? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?枚举用户名
? ? ? ? ? ? ? ?p? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 枚举插件
? ? ? ? ? ? ? ?t? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 枚举主题

2.组合命令

:下面的wordpress url你们可以理解为wordpress的根目录,比如127.0.0.1/ad/wp-content,此时这里的url就是127.0.0.1/ad

1.模糊扫描
wpscan --url [wordpress url]

这里称为模糊扫描的原因是它扫出来的漏洞不一定存在,因为该命令扫描是通过wordpress的版本信息来看的,如果你的版本低于某个漏洞版本,他就认为你存在该漏洞,但其实很多人已经打补丁了,所以这个命令探测出来的漏洞不一定存在

这里爆红的就是他探测的漏洞,可以看到都是基于版本探测的

2.指定扫描用户
wpscan --url https://www.xxxxxxx.com/wordpress --enumerate u
3.插件漏洞扫描

wordpress需要使用大量的插件,这也给wordpress网站带来了很大的安全隐患,攻击者可以通过攻击插件的漏洞达到攻击网站的效果,命令格式如下:

wpscan --url https://www.xxxxx.com/wordpress --enumerate p

这里扫描的是插件漏洞,这里的p也可以换成ap,vp,联系上面的常用选项,他的功能就很明了了

4.主题漏洞扫描
wpscan --url https://www.xxxxx.com/wordpress --enumerate t
**5.**TimThumbs文件扫描

TimeThumbs也是一种wordpress常用的文件,主要跟缩略图的使用有关,所以WPScan也有对应的扫描格式,格式如下

wpscan --url https://www.xxxxx.com/wordpress --enumerate tt

六:实战技巧

1.添加token

注:渗透测试实战中一般要看到目标的漏洞和漏洞的详情,这时候就需要我前面说道的token_api了,所以一般使用语句时都需要加上下面这个选项

--api-token=从官网获得的token

加上之后效果如下

可以看到这里他在报告漏洞的同时还给出了漏洞的详细信息,有时甚至会附带漏洞的payload,所以平时的命令都带了token

2.暴力破解

WPScan还有一个常用的功能,那就是暴力破解,可以爆破指定用户名密码,格式如下

wpscan --url [wordpress网址] --wordlist [字典文件] --username [要破解的用户] --threads [开启的线程数]

也可以如下这样爆破账密

wpscan --url http://xxxx.com/wordpress -P [密码字典] -U [用户名字典]

举个例子 ,像下面这种就是爆破成功了,获取了两个用户账密

3.初步扫描

很多人说,上面讲的命令指定这指定那的,如果刚拿到一个网站怎么办?其实这些命令通常都是拼接起来用,比如下面这个命令

wpscan --url http://dc-2 --enumerate vp,vt,tt,u

这就是把涉及到的站点,主题,插件,文件漏洞都扫描了,很多时候这种命令才是拿到一个wordpress站点的首要选择,接下来再去根据探测出来的信息做深一步操作

七:拓展

有时候一些wordpress站点用WPScan扫描根目录也扫不到什么信息,甚至无法扫描,这是因为该站点禁止了wpscan的扫描,当然这也只是部分网站的策略,这时候可以多试试换cookie挂代理换UA头这些操作,有时候会有奇效哦

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~

1??零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

需要详细路线图的,下面获取

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2??视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的下面获取

### 3??Python面试集锦

① 面试资料

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

------ 🙇?♂? 本文转自网络,如有侵权,请联系删除 🙇?♂? ------

文章来源:https://blog.csdn.net/2301_82000445/article/details/135629190
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。