kali wpscan 使用及更新报错问题 --api-token获取方法

2022年01月14日 阅读数:9
这篇文章主要向大家介绍kali wpscan 使用及更新报错问题 --api-token获取方法,主要内容包括基础应用、实用技巧、原理机制等方面,希望对大家有所帮助。

报错问题

我用的是 kali 2020git

报错状况

使用web

wpscan --url https://192.168.56.105:12380/blogblog/json

会出现以下报错api

在这里插入图片描述
Unable to get https://data.wpscan.org/metadata.json.sha512 (Couldn’t resolve host name)安全

解决方法


***** 注意 如下操做前*****
***** 记得先作快照 以防出现不可逆的问题*****ruby


(1)先将 /usr/lib/vendor_ruby 文件 作一个备份
以防和我同样升级后出现 ruby 有问题 启动msfconsole,wpscan 等等都报错。(最后仍是从新装了一个kali2020版本的kali,拷贝出这份文件到原来的kali上 才修复好。 因此 才说 记得要作好 快照curl

cp -r /usr/lib/ruby/vendor_ruby /usr/lib/ruby/vendor_ruby_bak

(2)下载升级这些软件svg

sudo apt-get install gcc git ruby ruby-dev libcurl4-openssl-dev make zlib1g-dev

(3)升级完后 若是出现 msfconsole wpscan 启动报错问题
就根据报错内容 看哪里文件出了问题 想办法修复wordpress

我出现的状况 就是 我上边说到的文件 出错, 将备份后的 文件名 改回原来的vendor_ruby便可网站

cd /usr/lib/ruby
mv vendor_ruby ./vendor_ruby_bak2
mv vendor_ruby_bak ./vendor_ruby

(4)运行wpscan 没有再出现 以前的链接不到什么什么的状况

在这里插入图片描述

wpscan使用方法

什么是wpscan?

WordPress安全扫描器
WordPress是使用PHP语言开发的内容管理系统。

该扫描器能够实现获取Wordpress站点用户名,获取安装的全部插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还能够实现对未加防御的Wordpress站点暴力破解用户名密码。

使用参数

wpscan --update 更新漏洞库
--url   | -u <target url>  要扫描的`WordPress`站点.
--force | -f   不检查网站运行的是否是`WordPress`
--enumerate | -e [option(s)]  枚举

(1) 扫描wordpress用户
wpscan --url http://www.xxxxx.xxx/ --enumerate u

(2)扫描主题
wpscan --url http://www.xxxxx.xxx/ --enumerate t

(3)扫描主题中的漏洞
wpscan --url http://www.xxxxx.xxx/ --enumerate vt

(4)扫描插件
wpscan --url http://www.xxxxx.xxx/ --enumerate p

(5)扫描插件中的漏洞
wpscan --url http://www.xxxxx.xxx/ --enumerate vp

(6)使用WPScan进行暴力破解
wpscan --url http://www.xxxxx.xxx/ -e u --wordlist /root/桌面/password.txt

-P -U 后面的参数最好使用文件的绝对路径
wpscan --url http://www.xxxxx.xxx/ /home//passwords.txt -U /home/username.txt

(7)api token使用
wpscan --url https://www.xxxxx.xxx/ --disable-tls-checks --api-token +获取到的token

在这里插入图片描述

(8)https 状况下
-disable-tls-checks #禁用SSL/TLS证书验证。

wpscan --url https://www.xxxxx.xxx/ --enumerate vt --disable-tls-checks

–api-token 获取方法

https://wpvulndb.com/users/sign_up

注册帐号后 获取

在这里插入图片描述

练习的靶场

Vulnhub 靶机 Stapler