Найти в Дзене
Pentest tools

wpscan

Это сканер уязвимостей WordPress, работающий по принципу черного ящика, который можно использовать для сканирования удаленных сайтов, работающих на WordPress, чтобы найти проблемы связанные с безопасностью. Опции: --update                            Обновить базы данных до последней версии. --url       | -u <url цели>       URL/домен WordPress для сканирования. --force     | -f                    Принудить WPScan не проверять, работает ли удалённый сайт на WordPress. --enumerate | -e [опция(опции)]        Перечисление. опции : u        имена пользователей от id 1 до 10 u[10-20] имена пользователей от id 10 до 20 (вы должны использовать символы []) p        плагины vp       только уязвимые плагины ap       все плагины (может занять много времени) tt       timthumbs t        темы vt       только уязвимые темы at       все темы (может занять много времени) Можно использовать много величин : "-e tt,p" перечислит timthumbs и плагины Если опции не введены, то будет использован набор по ум
Оглавление

Это сканер уязвимостей WordPress, работающий по принципу черного ящика, который можно использовать для сканирования удаленных сайтов, работающих на WordPress, чтобы найти проблемы связанные с безопасностью.

Опции:

--update                            Обновить базы данных до последней версии.
--url       | -u <url цели>       URL/домен WordPress для сканирования.
--force     | -f                    Принудить WPScan не проверять, работает ли удалённый сайт на WordPress.
--enumerate | -e [опция(опции)]        Перечисление.
опции :
u        имена пользователей от id 1 до 10
u[10-20] имена пользователей от id 10 до 20 (вы должны использовать символы [])
p        плагины
vp       только уязвимые плагины
ap       все плагины (может занять много времени)
tt       timthumbs
t        темы
vt       только уязвимые темы
at       все темы (может занять много времени)
Можно использовать много величин : "-e tt,p" перечислит timthumbs и плагины
Если опции не введены, то будет использован набор по умолчанию "vt,tt,u,vp"
--exclude-content-based "<регулярное выражение или строка>"
Используется с опцией перечисления, исключить все вхождения,
основанные на предоставленном регулярном выражении или строке.
Вам не нужно писать разделитель регулярного выражения, но вы
должны взять его в кавычки (простые или двойные).
--config-file  | -c <конфигурационный файл>   Использовать особый конфигурационный файл, смотрите example.conf.json.
--user-agent   | -a <пользовательский агент>    Использовать особый пользовательский агент.
--cookie <Строка>                   Строка из которой считываются куки.
--random-agent | -r                 Использовать случайный пользовательский агент.
--follow-redirection                Если целевой url имеет редирект, программа проследует по нему не спрашивая вас хотите вы этого или нет
--batch                             Никогда не спрашивать пользовательский ввод, использовать поведение по умолчанию.
--no-color                          Не использовать цвета в выводе.
--log                               Создать текстовый файл log.txt с выводом WPScan.
--no-banner                         Не показывать баннер WPScan.
--disable-accept-header             Предотвращает отправку WPScan заголовка Accept HTTP.
--disable-referer                   Предотвращает настройку в заголовке Referer.
--disable-tls-checks                Отключает верификацию SSL/TLS сертификата.
--wp-content-dir <директория содержимого wp>   WPScan пробует найти директорию содержимого
(например, wp-content) сканированием индексной страницы,
тем не менее, вы можете определить её. Поддиректории разрешены.
--wp-plugins-dir <директория плагинов wp>   То же самое, что и --wp-content-dir но для директории плагинов.
Если не задана, WPScan будет использовать wp-content-dir/plugins. Поддиректории разрешены
--proxy <[protocol://]host:port>    Работать через прокси. Поддерживаются HTTP, SOCKS4 SOCKS4A и SOCKS5.
Если протокол не указан, то будет использоваться протокол HTTP (в форматеhost:port).
--proxy-auth <username:password>    Установить данные для аутентификации на прокси.
--basic-auth <username:password>    Установить базовую аутентификацию HTTP.
--wordlist | -w <список-слов>          Передать словарь для брутфорса словарей.
--username | -U <имя пользователя>          Брутфорсить только по данному имени пользователя.
--usernames     <путь-до-файла>      Брутфорсить только имена пользователей из файла.
--cache-dir       <cache-directory> Установить директорию кэша.
--cache-ttl <cache-ttl> Typhoeus кэш TTL.
--request-timeout <таймаут-запроса> Таймаут запроса.
--connect-timeout <таймаут-соединения> Таймаут соединения.
--threads  | -t <количество потоков> Число потоков для использования при многопоточных запросах.
--max-threads     <максимум-потоков>     Максимальное количество потоков.
--throttle        <milliseconds>    Ожидать в миллисекундах перед следующим веб-просом. Если используется, --threads должна быть установлена на 1.
--help     | -h                     Этот экран помощи.
--verbose  | -v                     Вербальный вывод.
--version                           Показать текущую версию и выйти.р

Пример использования:

-2