wpscan
WPScan quét các cài đặt WordPress từ xa để tìm ra các vấn đề về bảo mật.
Kích thước cài đặt: 394KB
Làm thế nào để cài đặt: sudo apt install wpscan
Các phụ thuộc:
Bạn đang xem: Tham Khảo Tài liệu:
wpscan
Trình quét bảo mật WordPress
Xem thêm : Hướng dẫn dịch theme Avada với TranslatePress
root@kali:~# wpscan -h
____ / / / __| / /
/| |) | ( ®
/ / / | / / |/ ` | ‘
/ / | | __) | (| (| | | | / /
|| |____/ |_,|| ||
WordPress Security Scanner bởi WPScan Team
Phiên bản 3.8.25 @WPScan, @ethicalhack3r, @erwan_lr, @firefart
Sử dụng: wpscan [tùy chọn] -url URL
URL của blog cần quét
Các giao thức được chấp nhận: http, https
Giao thức mặc định nếu không được cung cấp: http
Tùy chọn này bắt buộc trừ khi cung cấp update hoặc help hoặc hh hoặc version
-h, -help
Hiển thị trợ giúp đơn giản và thoát
-hh
Hiển thị trợ giúp đầy đủ và thoát
-version
Hiển thị phiên bản và thoát
-v, -verbose
Chế độ chi tiết
-[no-]banner
Có hiển thị banner hay không. Mặc định là true
-o, -output FILE
Xuất kết quả thành FILE
-f, -format FORMAT
Xuất kết quả theo định dạng được cung cấp. Các lựa chọn có sẵn: cli-no-colour, cli-no-color, json, cli
-detection-mode MODE
Mặc định: mixed
Các lựa chọn có sẵn: mixed, passive, aggressive
-user-agent, -ua VALUE
-random-user-agent, -rua
Sử dụng user-agent ngẫu nhiên cho mỗi quét
-http-auth login:password
-t, -max-threads VALUE
Số lượng luồng tối đa để sử dụng. Mặc định: 5
-throttle MilliSeconds
Thời gian chờ trước khi thực hiện yêu cầu web khác. Nếu được sử dụng, số lượng luồng tối đa sẽ được đặt thành 1.
-request-timeout SECONDS
Thời gian chờ yêu cầu tính bằng giây. Mặc định: 60
-connect-timeout SECONDS
Thời gian chờ kết nối tính bằng giây. Mặc định: 30
-disable-tls-checks
Tắt chứng chỉ SSL/TLS và giảm cấp xuống TLS1.0+ (yêu cầu cURL 7.66 để sử dụng)
-proxy protocol://IP:port
Các giao thức được hỗ trợ phụ thuộc vào cURL được cài đặt
Xem thêm : Phân biệt Frontend, Backend và Full stack
-proxy-auth login:password
-cookie-string COOKIE
Chuỗi cookie được sử dụng trong các yêu cầu, định dạng: cookie1=value1[; cookie2=value2]
-cookie-jar FILE-PATH
Tệp để đọc và ghi cookie. Mặc định: /tmp/wpscan/cookie_jar.txt
-force
Không kiểm tra xem mục tiêu có chạy WordPress hay trả về mã trạng thái 403 hay không
-[no-]update
Có cập nhật cơ sở dữ liệu hay không
-api-token TOKEN
WPScan API Token để hiển thị dữ liệu lỗ hổng, có sẵn tại https://wpscan.com/profile
-wp-content-dir DIR
Thư mục wp-content nếu tùy chỉnh hoặc không phát hiện được, ví dụ: “wp-content”
-wp-plugins-dir DIR
Thư mục plugins nếu tùy chỉnh hoặc không phát hiện được, ví dụ: “wp-content/plugins”
-e, -enumerate [OPTS]
Quá trình liệt kê
Các lựa chọn có sẵn: vp (vulnerable plugins), ap (all plugins), p (popular plugins), vt (vulnerable themes), at (all themes), t (popular themes), tt (timthumbs), cb (config backups), dbe (db exports), u (User IDs range, ví dụ: u1-5), m (Media IDs range, ví dụ m1-15). Lưu ý: Cài đặt đường dẫn thân thiện với SEO phải được đặt thành “Plain” để phát hiện được. Dấu phân cách phạm vi được sử dụng: ‘-‘. Giá trị nếu không cung cấp đối số: 1-10. Dấu hiệu để sử dụng giữa các giá trị: ‘,’. Mặc định: Tất cả Plugins, Config Backups. Giá trị nếu không cung cấp đối số: vp,vt,tt,cb,dbe,u,m. Các lựa chọn không tương thích (chỉ có thể sử dụng một trong mỗi nhóm) – vp, ap, p – vt, at, t
-exclude-content-based REGEXP_OR_STRING
Bỏ qua tất cả các phản hồi trùng khớp với biểu thức chính quy (không phân biệt hoa thường) trong các phần của quá trình liệt kê. Cả tiêu đề và phần thân được kiểm tra
-plugins-detection MODE
Sử dụng chế độ cung cấp để liệt kê Plugin. Mặc định: Passive. Các lựa chọn có sẵn: mixed, passive, aggressive
-plugins-version-detection MODE
Sử dụng chế độ cung cấp để kiểm tra phiên bản của Plugin. Mặc định: Mixed. Các lựa chọn có sẵn: mixed, passive, aggressive
-exclude-usernames REGEXP_OR_STRING
Loại trừ các tên người dùng khớp với biểu thức chính quy / chuỗi (không phân biệt hoa thường)
-P, -passwords FILE-PATH
Danh sách mật khẩu được sử dụng trong cuộc tấn công mật khẩu. Nếu không có tùy chọn -username/s, việc liệt kê người dùng sẽ được thực hiện.
-U, -usernames LIST
Danh sách tên người dùng được sử dụng trong cuộc tấn công mật khẩu. Ví dụ: ‘a1’, ‘a1,a2,a3’, ‘/tmp/a.txt’
-multicall-max-passwords MAX_PWD
Số mật khẩu tối đa được gửi bằng yêu cầu với XMLRPC multicall. Mặc định: 500
-password-attack ATTACK
Bắt buộc sử dụng cuộc tấn công được cung cấp thay vì xác định tự động. Multicall chỉ hoạt động với WP <4.4. Các lựa chọn có sẵn: wp-login, xmlrpc, xmlrpc-multicall
-login-uri URI
URI của trang đăng nhập nếu khác với /wp-login.php
-stealthy
Bí danh cho -random-user-agent và -detection-mode passive
-plugins-version-detection passive
[!] Để xem danh sách tùy chọn đầy đủ, sử dụng -hh.
Nguồn: https://laptrinhc.edu.vn
Danh mục: Web