Этой строчкой пароли не получить,т.к. нет указаний на файл с пользователями и управлением количеством потоков.(т.е. команда требует вставок опций)
Атаки на пароли в этом инструменте в основном осуществляются методом брутфорса.
Например
Код:
./wpscan.rb --url www.назв_ресурса --wordlist file.lst --threads 50
Либо атаковать конкретного известного пользователя
Код:
./wpscan.rb --url www.назв_ресурса --wordlist file.lst --username имя_пользователя
Опция ap - это использовать все плагины и с такой опцией задача становится очень долговременной.
Она часто в командах заменяется на vp- только уязвимые плагины.
В команде перечислить всё возможное тогда удобнее использовать такой вид:
Код:
./wpscan.rb -u http://IP_цели/wordpress/ -e at -e ap -e u
Насчёт того ,возможно ли положить сайт такой командой - не в курсе.