BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
#### 用法:
#### 选项说明:
1. -h, --help
显示帮助信息并退出。
2. -t, --title
仅搜索漏洞利用的标题(默认会搜索描述和源代码)。
3. -j, --json
将搜索结果以 JSON 格式展示。
4. -m, --mirror
将搜索结果中的漏洞利用文件复制到以查询名称命名的子目录中。
5. -c COUNT, --count=COUNT
限制搜索结果的数量,默认值为 10。
6. -l, --local
在本地数据库中执行搜索,而不是在线搜索。
7. -u, --update
更新
---
#### 示例命令:
1. 搜索特定漏洞:
2. 只搜索标题:
3. 将结果保存到本地文件夹:
4. 更新本地漏洞数据库:
---
#### 关键词
#getsploit #漏洞利用工具 #命令行工具 #渗透测试
getsploit 命令使用说明getsploit 是一个用于搜索和下载漏洞利用工具的命令行工具。#### 用法:
getsploit [选项]#### 选项说明:
1. -h, --help
显示帮助信息并退出。
2. -t, --title
仅搜索漏洞利用的标题(默认会搜索描述和源代码)。
3. -j, --json
将搜索结果以 JSON 格式展示。
4. -m, --mirror
将搜索结果中的漏洞利用文件复制到以查询名称命名的子目录中。
5. -c COUNT, --count=COUNT
限制搜索结果的数量,默认值为 10。
6. -l, --local
在本地数据库中执行搜索,而不是在线搜索。
7. -u, --update
更新
getsploit.db 数据库(会下载到脚本所在路径)。---
#### 示例命令:
1. 搜索特定漏洞:
getsploit apache
2. 只搜索标题:
getsploit -t apache
3. 将结果保存到本地文件夹:
getsploit -m apache
4. 更新本地漏洞数据库:
getsploit -u
---
#### 关键词
#getsploit #漏洞利用工具 #命令行工具 #渗透测试
--exclude-content-based REGEXP_OR_STRING 排除与正则表达式匹配的所有响应(不区分大小写),用于枚举过程中
会检查响应的头部和正文,正则表达式分隔符不需要。
--plugins-detection MODE 使用指定模式枚举插件
默认:passive
可选模式:mixed, passive, aggressive
--plugins-version-detection MODE 使用指定模式检查插件版本
默认:mixed
可选模式:mixed, passive, aggressive
--exclude-usernames REGEXP_OR_STRING 排除与正则表达式/字符串匹配的用户名(不区分大小写),正则表达式分隔符不需要。
-P, --passwords FILE-PATH 使用密码攻击时的密码列表
如果未提供 --username/s 选项,将执行用户枚举。
-U, --usernames LIST 使用密码攻击时的用户名列表
示例:'a1', 'a1,a2,a3', '/tmp/a.txt'
--multicall-max-passwords MAX_PWD 每个请求发送的最大密码数(用于 XMLRPC multicall)
默认:500
--password-attack ATTACK 强制使用指定攻击,而不是自动选择攻击方式
multicall 仅适用于 WP < 4.4
可选攻击方式:wp-login, xmlrpc, xmlrpc-multicall
--login-uri URI 如果登录页面不同于 /wp-login.php,提供 URI
--stealthy 启用隐匿模式:--random-user-agent --detection-mode passive --plugins-version-detection passive### 总结:
该命令用于扫描 WordPress 网站的安全性,提供了多种选项来进行插件、主题、用户等信息的枚举,支持自定义代理、超时设置等功能。
https://github.com/wpscanteam/wpscan
#WPScan #WordPress安全 #渗透测试 #命令行工具 #插件枚举