怎么自己搭建网站,网站开发知识体系,哈尔滨网站建设哪个好,做网站流程视频随着计算机网络的流行#xff0c;越来越多的人开始创建自己的博客#xff0c;论起博客系统#xff0c;全球用的最多的博客系统就是wordpress#xff08;以下简称WP#xff09;。但是如果用过WP的人都应该知道#xff0c;WP的站点想要做的好看#xff0c;插件是必不可少的… 随着计算机网络的流行越来越多的人开始创建自己的博客论起博客系统全球用的最多的博客系统就是wordpress以下简称WP。 但是如果用过WP的人都应该知道WP的站点想要做的好看插件是必不可少的也因此插件上爆出的漏洞还是特别多的个人感觉对于WP的站点的安全测试除了0Day常规的思路很难搞定比如扫目录、找敏感文件和目录、查旁站等...再或者找到管理员帐号进行密码爆破、社工等思路... 今天我们要说的是一款专业针对WP的安全检测工具——那就是wpscan和wpstools我们可以使用wpscan扫描WP的漏洞或者插件甚至找出响应漏洞的***思路和方法... Wpscan和wpstools在Kali Linux中已经默认安装了是一款针对WordPress的安全扫描软件。Wpscan可以扫描WP的版本、主题、插件、后台用户及爆破后台账户密码等。wpstools可以检测wp的文件安全。常用的选项--update #更新-u / --url #要扫描的url路径-f / --force #不检查是否wordpress站点-e / --enumerate #枚举 u #用户名从1-10 u[10-20] #用户名从10-20 p #插件 ap #所有插件 vp #容易受到***的插件 tt #timthumbs t #主题 vt #有漏洞的主题 at #所有的主题-c / --config-file #使用自定义配置文件--follow-redirection #跟随目标重定向--wp-content-dir #扫描指定目录--wp-plugins-dir #自定义插件目录-w / --wordlist #加载破解账户密码字典-t / --threads #扫描线程-v / --verbose #显示版本简单使用的过程wpscan -u/--url www.xxx.com #扫描基本信息wpscan -u/--url www.xxx.com -e p #扫描插件基本信息wpscan -u/--url www.xxx.com -e vp #扫描容易被***的插件wpscan -u/--url www.xxx.com -e u #扫描后台用户wpscan -u/--url www.xxx.com -w wordlist.lst --username wp #通过用户爆破密码实例说明wpscan -u http://192.168.10.3 wpscan -u http://192.168.10.3 -e ap破解管理员密码wp默认admin帐号wpscan -u https://192.168.10.3 -e u vp -w /test/zidian/2.txt 字典需要自己提供定义路径如何避免WordPress用户被枚举如果你想要避免WordPress用户列表被列举不要把用户名作为昵称并且不要使用已经被大众使用或者默认的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名所以如果你不使用这个用户名你肯定不会被WPScan搜索到。如何避免WordPress密码被暴力破解最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3增加锁定功能即6次密码尝试就上锁。扫描自定义目录wpscan -u https://192.168.10.3 --wp-content-dir custom-contentWPSTOOLS工具的使用WP的漏洞扫描工具--check-vuln-ref-urls --check-local-vulnerable-files #递归扫描本地wp中的漏洞文件--generate-plugin-list #生成一个新的data/plugins.txt文件默认150页--generate-theme-list #生成一个新的data/plugins.txt文件默认20页使用实例wpstools --generate-plugin-list 150wpstools --check-local-vulnerable-files /var/www/wordpress/由于wpstools该模块实在本地使用所以建议在wp服务器上安装一个wpstools工具。项目主页https://www.wpscan.orgEND!!!