使用WPScan时,您可以扫描WordPress网站以获取核心版本,插件和主题内的已知漏洞。您还可以找出是否存在弱密码,用户和安全配置问题。wpvulndb.com上的数据库用于检查易受攻击的软件,并且WPScan团队维护着不断增长的漏洞列表。
本文将深入探讨如何通过最基本的命令使用WPScan。
更新WP扫描
在扫描网站中的漏洞之前,应始终更新WPScan以利用最新数据库。
打开终端,然后将目录更改为我们在第一个教程中下载的wpscan文件夹:
cd wpscan
在此目录中,我们可以运行一个命令以从Github中获取最新更新,然后运行另一个命令以更新数据库。
git pull
ruby wpscan.rb –update
您将看到WPScan徽标和数据库更新成功完成的注释。
终端中的WP扫描数据库更新
扫描漏洞
接下来,我们将WPScan应用程序指向WordPress网站。通过一些命令,可以检查您的网站上是否存在易受攻击的主题,插件和用户。这将让您知道您的网站是否有被感染的高风险。您可以从那里采取步骤,通过更新或禁用安全问题来保护您的站点。
WPScan命令将始终以ruby wpscan.rb开头,跟网站URL。
ruby wpscan.rb –url http://yourwebsite.com
运行上面的基本命令将对网站进行快速扫描,以识别您的活动主题和基本问题,例如公开的WordPress版本号。您还可以通过在此基本命令的末尾添加参数来查找特定的漏洞。
检查漏洞插件
添加–enumerate vp参数可检查WordPress网站中是否存在易受攻击的插件。
ruby wpscan.rb –url http://yourwebsite.com –enumerate vp
如果找到易受攻击的插件,您将看到红色的感叹号图标和更多信息的引用。如果您无法通过更新来修补漏洞,则应替换并删除所有易受攻击的插件。
检查脆弱的主题
同样,在命令中添加–enumerate vt可以检查WordPress网站中是否存在易受攻击的主题。
ruby wpscan.rb –url http://yourwebsite.com –enumerate vt
与插件一样,寻找带有更多信息的红色感叹号图标和URL。如果您无法更新任何易受攻击的主题来修补漏洞,则应将其替换并删除。
检查用户枚举
当黑客知道您的WordPress用户名时,他们更容易进行成功的暴力攻击。如果攻击者获得了具有足够权限的用户之一的访问权限,则他们可以控制您的WordPress安装。
要在您的WordPress网站上查找用户的登录名,我们将在命令末尾使用参数–enumerate u。
ruby wpscan.rb –url http://yourwebsite.com –enumerate u
理想情况下,您不应列出WordPress用户的登录名。
如果您具有网站防火墙或阻止WPScan的插件,则可能会看到以下错误:
WPScan被CloudProxy WAF停止
始终最好使用与用于登录的昵称不同的昵称,并且还存在一些.htaccess解决方案以防止用户枚举。
密码猜测
现在,我们将尝试一些密码。如果您有密码列表,WPScan可以使用该列表尝试登录找到的每个用户帐户。这样,您可以查看您的用户是否有不良的密码习惯。
您可以创建或收集一个单词列表,它只是一个文本文件,每行都有密码。黑客拥有大量的密码,但是您可以制作一个简单的文本文档,其中包含相当数量的顶级密码。只需将文件放在您的wpscan目录中,以便WPScan应用程序可以轻松使用它。
当WPScan目录中有单词列表文件时,可以添加–wordlist参数以及单词列表文件的名称。您还可以指定要同时使用以处理列表的线程数。根据单词表的长度,它可能需要大量时间或计算机资源才能完成。
ruby wpscan.rb –url http://yourwebsite.com –wordlist passwords.txt threads 50