wordpress相关工具

wordpress相关工具

wpscan

https://github.com/wpscanteam/wpscan
https://wpvulndb.com/users/choose_plan   注册api-token

docker pull wpscanteam/wpscan          docker安装
常用选项
    --update  更新到最新版本
    --url   | -u <target url>  要扫描的`WordPress`站点.
    --force | -f   不检查网站运行的是不是`WordPress`
    --enumerate | -e [option(s)]  枚举


其他选项
    u 枚举用户名,默认从1-10
    u[10-20] 枚举用户名,配置从10-20
    p 枚举插件
    vp 只枚举有漏洞的插件
    ap 枚举所有插件,时间较长
    tt 列举缩略图相关的文件
    t 枚举主题信息
    vt 只枚举存在漏洞的主题
    at 枚举所有主题,时间较长
    可以指定多个扫描选项,例:"-e tt,p"
    如果没有指定选项,默认选项为:"vt,tt,u,vp"
    --exclude-content-based "<regexp or string>"
    当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
    --config-file | -c <config file使用指定的配置文件
    --user-agent | -a <User-Agent指定User-Agent
    --cookie <String指定cookie
    --random-agent | -r 使用随机User-Agent
    --follow-redirection 如果目标包含一个重定向,则直接跟随跳转
    --batch 无需用户交互,都使用默认行为
    --no-color 不要采用彩色输出
    --wp-content-dir <wp content dirWPScan会去发现wp-content目录,用户可手动指定
    --wp-plugins-dir <wp plugins dir指定wp插件目录,默认是wp-content/plugins
    --proxy <[protocol://]host:port设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
    --proxy-auth <username:password设置代理登陆信息
    --basic-auth <username:password设置基础认证信息
    --wordlist | -w <wordlist指定密码字典
    --username | -U <username指定爆破的用户名
    --usernames <path-to-file指定爆破用户名字典
    --threads | -t <number of threads指定多线程
    --cache-ttl <cache-ttl设置 cache TTL
    --request-timeout <request-timeout请求超时时间
    --connect-timeout <connect-timeout连接超时时间
    --max-threads <max-threads最大线程数
    --throttle <milliseconds当线程数设置为1时,设置两个请求之间的间隔
    --help | -h 输出帮助信息
    --verbose | -v 输出Verbose
    --version 输出当前版本

注意:上面的参数是老版本的了,有点参数不顶用了
docker run -it --rm wpscanteam/wpscan --url https://target.tld/ --enumerate u
docker run -it --rm wpscanteam/wpscan --url https://target.tld/ --enumerate u1-100   列举用户名,可以找出当前存在的用户名
docker run -it --rm wpscanteam/wpscan --api-token xxxxxxxxxxxxx  --url https://target.tld/ --enumerate ap     扫描所有插件
docker run -it --rm wpscanteam/wpscan --api-token xxxxxxxxxxxxx  --url https://target.tld/ --enumerate vt     扫描所使用的主题和漏洞
docker run -it --rm wpscanteam/wpscan --api-token xxxxxxxxxxxxx  --url https://target.tld/ --enumerate vp     枚举易攻击插件
docker run -it --rm wpscanteam/wpscan   --url http://www.bhutanstudies.org.bt --usernames admin,support --passwords top500.txt   爆破密码(docker可能有问题识别不了密码文件)

plecost 插件扫描

https://github.com/iniqua/plecost.git                                                       wordpress插件扫描
docker run --rm iniqua/plecost -nb -w plugin_list_1000.txt http://SITE.com                  获取100k热门WordPress网站插件
docker run --rm iniqua/plecost -nb -f http://SITE.com                                       扫描插件

wordbrutepress XML-RPC爆破账号密码

https://github.com/claudioviviani/wordbrutepress.git       python2  XML-RPC爆破账号密码
python wordbrutepress.py -X -t https://xxxxxx/xmlrpc.php -u james[用户名] -w 符合四个条件的8位数密码1420条.txt
posted @ 2022-11-20 22:08  是谁走漏了消息  阅读(23)  评论(0编辑  收藏  举报