WordPress漏洞扫描器wpscan
一、WPScan簡介
WordPress網(wǎng)站介紹
WordPress是全球流行的博客網(wǎng)站,全球有上百萬人使用它來搭建博客。他使用PHP腳本和Mysql數(shù)據(jù)庫來搭建網(wǎng)站。WordPress作為三大建站模板之一,在全世界范圍內(nèi)有大量的用戶,這也導(dǎo)致白帽子都會去跟蹤 WordPress的安全漏洞。WordPress自誕生起也出現(xiàn)了很多漏洞,同時它還可以使用插件、主題。于是當(dāng)WordPress本身很難挖掘什么安全問題的時候,安全研究者開始研究其插件、主題的漏洞。通過插件,主題的漏洞去滲透WordPress站點。
WPScan介紹
WPScan是一個掃描WordPress漏洞的黑盒子掃描器,它可以為所有Web開發(fā)人員掃描WordPress漏洞并在他們開發(fā)前找到并解決問題。同時可以使用一款非常棒的Web服務(wù)器評估工具Nikto它是,這個工具可以成為所有針對WordPress網(wǎng)站進行的滲透測試的一部分。
WPScan是采用Ruby編寫,能夠掃描WordPress網(wǎng)站中的多種安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主題漏洞。最新版本W(wǎng)PScan的數(shù)據(jù)庫中包含超過18000種插件漏洞和2600種主題漏洞,并且支持最新版本的WordPress。值得注意的是,它不僅能夠掃描類似robots.txt這樣的敏感文件,而且還能夠檢測當(dāng)前已啟用的插件和其他功能。該掃描器可以實現(xiàn)獲取站點用戶名,獲取安裝的所有插件、主題,以及存在漏洞的插件、主題,并提供漏洞信息。同時還可以實現(xiàn)對未加防護的WordPress站點暴力破解用戶名密碼。
二、WPScan的參數(shù)
常用選項
--update 更新到最新版本 --url | -u <target url> 要掃描的`WordPress`站點. --force | -f 不檢查網(wǎng)站運行的是不是`WordPress` --enumerate | -e [option(s)] 枚舉其他選項
u 枚舉用戶名,默認(rèn)從1-10 u[10-20] 枚舉用戶名,配置從10-20 p 枚舉插件 vp 只枚舉有漏洞的插件 ap 枚舉所有插件,時間較長 tt 列舉縮略圖相關(guān)的文件 t 枚舉主題信息 vt 只枚舉存在漏洞的主題 at 枚舉所有主題,時間較長 可以指定多個掃描選項,例:"-e tt,p" 如果沒有指定選項,默認(rèn)選項為:"vt,tt,u,vp" --exclude-content-based "<regexp or string>" 當(dāng)使用枚舉選項時,可以使用該參數(shù)做一些過濾,基于正則或者字符串,可以不寫正則分隔符,但要用單引號或雙引號包裹 --config-file | -c <config file使用指定的配置文件 --user-agent | -a <User-Agent指定User-Agent --cookie <String指定cookie --random-agent | -r 使用隨機User-Agent --follow-redirection 如果目標(biāo)包含一個重定向,則直接跟隨跳轉(zhuǎn) --batch 無需用戶交互,都使用默認(rèn)行為 --no-color 不要采用彩色輸出 --wp-content-dir <wp content dirWPScan會去發(fā)現(xiàn)wp-content目錄,用戶可手動指定 --wp-plugins-dir <wp plugins dir指定wp插件目錄,默認(rèn)是wp-content/plugins --proxy <[protocol://]host:port設(shè)置一個代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未設(shè)置默認(rèn)是HTTP協(xié)議 --proxy-auth <username:password設(shè)置代理登陸信息 --basic-auth <username:password設(shè)置基礎(chǔ)認(rèn)證信息 --wordlist | -w <wordlist指定密碼字典 --username | -U <username指定爆破的用戶名 --usernames <path-to-file指定爆破用戶名字典 --threads | -t <number of threads指定多線程 --cache-ttl <cache-ttl設(shè)置 cache TTL --request-timeout <request-timeout請求超時時間 --connect-timeout <connect-timeout連接超時時間 --max-threads <max-threads最大線程數(shù) --throttle <milliseconds當(dāng)線程數(shù)設(shè)置為1時,設(shè)置兩個請求之間的間隔 --help | -h 輸出幫助信息 --verbose | -v 輸出Verbose --version 輸出當(dāng)前版本三、更新數(shù)據(jù)漏洞庫
更新漏洞庫,使用命令:
wpscan --update四、掃描指定站點
它會掃描給定的WordPress站點的一些信息,并且列出可能是漏洞的地方。注意,這里wpscan判斷是否有漏洞,是根據(jù)wordpress的版本判定的,只要你的版本低于存在漏洞的版本,那么,它就認(rèn)為存在漏洞,所以,這個沒有太多的參考性
掃描的結(jié)果會顯示站點的插件信息、主題信息、用戶信息等
五、掃描指定用戶
wpscan --url https://www.xxxxxxx.wiki/ --enumerate u六、暴力破解得到密碼
在暴力破解之前,需要提供一個字典文件
wpscan --url https://www.xxxxx.wiki/ -e u --wordlist 字典文件路徑七、掃描插件漏洞
插件可以擴展WordPress站點的功能,但很多插件中都存在安全漏洞,而這也會給攻擊者提供可乘之機
我們可以使用下列命令掃描WordPress站點中安裝的插件: wpscan --url https://www.xxxxx.wiki/ --enumerate p 我們可以使用下列命令來掃描目標(biāo)插件中的安全漏洞: wpscan --url https://www.xxxxx.wiki/ --enumerate vp八、主題漏洞掃描
使用下列命令對主題進行掃描:
wpscan --url https://www.xxxxx.wiki --enumerate t使用下列命令掃描主題中存在的漏洞:
wpscan --url https://www.xxxxxx.wiki --enumerate vt
九、TimThumbs文件漏洞掃描
wpscan -u https://www.xxxxxx.wiki/ -enumerate tt
十、WordPress的防護措施
關(guān)于密碼爆出防護措施
如果你想要避免WordPress用戶列表被列舉,不要把用戶名作為昵稱,并且不要使用已經(jīng)被大眾知道的用戶名。最好的方式是選擇一個包含隨機字符的名字做用戶名并且使用其他名字作為昵稱。 WPScan掃描URL來獲取用戶名,所以如果你不使用這個用戶名,你肯定不會被WPScan搜索到。
防止暴力破解的最好方式是限制一個IP地址的嘗試登錄次數(shù)。WordPress有很多插件可以實現(xiàn)這個功能。列如有一個插件叫Brute Force Login Protection(當(dāng)然你也可以寫一個腳本防止爆出個人密碼)
如何防范掃描插件、主題、TimThumb文件
使用Block Bad Queries(BBQ)插件,就可以屏蔽和禁止這類掃描
總結(jié)
以上是生活随笔為你收集整理的WordPress漏洞扫描器wpscan的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 相片处理软件大全
- 下一篇: 思科模拟器基础实验完整流程-初级