Joomla漏洞扫描器,WPScan使用笔记

原标题:JoomScan:一款开源的OWASP Joomla漏洞扫描器

这是一款Wordpress的专用扫描器,Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪wordpress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件、主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

图片 1

该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

OWASPJoomScan项目

  1. 常见语法:
    wpscan –url
    www.target.com
    –enumerate p #扫描插件基本信息
    wpscan –url
    www.xxx.com
    –enumerate vp #扫描容易受攻击的插件
    wpscan –url
    www.xxx.com
    –enumerate ap #扫描所有插件
    wpscan –url
    www.target.com
    –enumerate u #暴力枚举用户名
    wpscan –url
    www.example.com
    –wordlist E:dicpassX.txt –username admin
    #通过用户名爆破密码
    wpscan –url
    www.example.com
    –wordlist darkc0de.lst –threads 50
    #使用字典调用50个线程进行暴力破解
    wpscan –help
    wpscan –random-agent 有些网站需要带着浏览器头访问

OWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla
CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP
JoomScan使用起来非常简单,不仅提供了非常友好的用户界面,而且还能够以HTML或文本格式导出扫描报告。

参数选项
–update 更新数据库
–url | -u <target url> 配置扫描URL
–force | -f 强制让wpscan不要验证目标是否是wordpress
–enumerate | -e [option(s)] 枚举信息
选项:
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
at 枚举所有主题,时间较长
可以指定多个扫描选项,例:”-e tt,p”
如果没有指定选项,默认选项为:”vt,tt,u,vp”

目前,OWASP JoomScan已集成到了Kali Linux发行版之中。

–exclude-content-based “<regexp or string>”
当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
–config-file | -c <config file> 使用指定的配置文件
–user-agent | -a <User-Agent> 指定User-Agent
–cookie <String> 指定cookie
–random-agent | -r 使用随机User-Agent
–follow-redirection 如果目标包含一个重定向,则直接跟随跳转
–batch 无需用户交互,都使用默认行为
–no-color 不要采用彩色输出
–wp-content-dir <wp content dir>
WPScan会去发现wp-content目录,用户可手动指定
–wp-plugins-dir <wp plugins dir>
指定wp插件目录,默认是wp-content/plugins
–proxy <[protocol://]host:port>
设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
–proxy-auth <username:password> 设置代理登陆信息
–basic-auth <username:password> 设置基础认证信息
–wordlist | -w <wordlist> 指定密码字典
–username | -U <username> 指定爆破的用户名
–usernames <path-to-file> 指定爆破用户名字典
–threads | -t <number of threads> 指定多线程
–cache-ttl <cache-ttl> 设置 cache TTL.
–request-timeout <request-timeout> 请求超时时间
–connect-timeout <connect-timeout> 连接超时时间
–max-threads <max-threads> 最大线程数
–throttle <milliseconds>
当线程数设置为1时,设置两个请求之间的间隔
–help | -h 输出帮助信息
–verbose | -v 输出Verbose
–version 输出当前版本

为什么要用OWASP JoomScan

常用选项

*自动化

*版本枚举

*漏洞枚举(基于版本)

*组件枚举(支持1209款热门组件)

*组件漏洞枚举(基于版本,1030+漏洞利用)

*防火墙检测

*文本或HTML格式导出数据

*查找常见日志文件

*查找常见备份文件

非入侵式检测

wpscan -u
www.example.com

工具安装

默认选项枚举信息

wpscan -u
www.example.com -e

git clone

枚举插件信息

wpscan -u
www.example.com -e
p

cd joomscan

爆破用户名admin的密码

wpscan -u
www.example.com
–wordlist darkc0de.lst –username admin –threads 50
安全加固

如何避免WordPress用户被枚举

枚举用户的原理,http://www.example.com/?author=1,替换后面的数字即可枚举用户
如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。

功能如何避免WordPress密码被暴力破解

最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。

参考链接:
http://www.freebuf.com/tools/88653.html
官网:http://wpscan.org/
github:https://github.com/wpscanteam/wpscan

转载
http://ohroot.com/2016/03/10/wpscan-usage/

perl joomscan.pl

JoomScan参数

图片 2

OWASPJoomScan使用样例

执行默认检测:

perl joomscan.pl –url www.example.com

perl joomscan.pl -u www.example.com

枚举已安装的组件:

perl joomscan.pl –url www.example.com –enumerate-components

相关文章