接下来使用下面的命令来扫描可能存在的漏洞网站:
wpscan ––url [wordpress url]这里我直接用我自己的站点为例子进行演示
wpscan --url效果如下:
3、扫描wordpress用户我们可以对其用户进行枚举:
wpscan ––url [wordpress url] –-enumerate u 4、暴力破解 wpscan ––url [wordpress url] ––wordlist [path to wordlist] ––username [username to brute force] ––threads [number of threads to use]既然当前有两个用户 angel_kitty 和 test ,我们直接把两个均枚举出来
wpscan -u 119.23.243.4 -e u --wordlist /root/桌面/password.txt这里我也有个问题一直没解决,就是用 url 去指定域名和用 username 去指定用户均不太好使,直接就 302 调整爆出了 password ,连字典都没去查,也不知道咋回事,查了 wpscan 的 Issue ,可能是 wpscan 升级了以后,新版本和老版本命令上有所差异,具体以后分析一下 wpscan 的源码,所以演示出这个效果弄了整整一天。
演示效果如下:
视频演示 四、WordPress的防护措施如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。 WPScan 扫描 URL 来获取用户名,所以如果你不使用这个用户名,你肯定不会被 WPScan 搜索到。
防止暴力破解的最好方式是限制一个 IP 地址的尝试登录次数。 WordPress 有很多插件可以实现这个功能。我使用的一个插件叫: Brute Force Login Protection 。