• 针对WordPress站点思路


    一.使用WPscan

    1).简介

    WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分。
    Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,* Wordpress自诞生起也出现了很多漏洞.Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞 *。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

    2)功能:

    该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

    参考:https://xz.aliyun.com/t/2794

    3)渗透过程

    更新

    wpscan --update
    

    扫描

    wpscan --url https://test343.example.com/test343/
    

    后台用户扫描

    枚举wordpress站点用户

    wpscan --url https://test343.example.com/test343/ --enumerate u
    

    爆破得到密码

    wpscan --url https://test343.example.com/test343/ -e u --wordlist /tmp/password.txt
    

    插件漏洞扫描

    获取wordpress目标安装插件

    wpscan --url https://test343.example.com/test343/ --enumerate p
    

    扫描目标插件中的安全漏洞

    wpscan --url https://test343.example.com/test343/ --enumerate vp
    

    主题漏洞扫描

    扫描目标使用的主题

    wpscan --url https://test343.example.com/test343/ --enumerate t
    

    扫描主题中存在的漏洞

    wpscan --url https://test343.example.com/test343/ --enumerate vt
    

    TimThumbs文件漏洞扫描

    wpscan --url https://test343.example.com/test343/ --enumerate tt
    

    二。其他

    访问/xmlrpc.php文件是否存在。如果存在,使用wordbrutepress进行xml-rpc爆破

           python wordbrutepress.py -X -t http://172.16.12.2:8080/ -u zhangsan -w ./password.lst --timeout 50
    

    ** 待续。。。**

  • 相关阅读:
    Java内存模型
    BigDecimal踩过的大坑
    Java开发小技巧
    多线程同步辅助工具类
    ReentrantLock中的公平锁与非公平锁
    ReentrantLock与synchronized的区别
    推荐一个Java设计模式写的很好的博客
    线程池ThreadPoolExecutor工作原理
    支付系统架构设计转载
    linux 部署脚本
  • 原文地址:https://www.cnblogs.com/NBeveryday/p/fuck-WordPress.html
Copyright © 2020-2023  润新知