zoukankan      html  css  js  c++  java
  • 针对WordPress站点思路

    一.使用WPscan

    1).简介

    WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分。
    Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,* Wordpress自诞生起也出现了很多漏洞.Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞 *。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

    2)功能:

    该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

    参考:https://xz.aliyun.com/t/2794

    3)渗透过程

    更新

    wpscan --update
    

    扫描

    wpscan --url https://test343.example.com/test343/
    

    后台用户扫描

    枚举wordpress站点用户

    wpscan --url https://test343.example.com/test343/ --enumerate u
    

    爆破得到密码

    wpscan --url https://test343.example.com/test343/ -e u --wordlist /tmp/password.txt
    

    插件漏洞扫描

    获取wordpress目标安装插件

    wpscan --url https://test343.example.com/test343/ --enumerate p
    

    扫描目标插件中的安全漏洞

    wpscan --url https://test343.example.com/test343/ --enumerate vp
    

    主题漏洞扫描

    扫描目标使用的主题

    wpscan --url https://test343.example.com/test343/ --enumerate t
    

    扫描主题中存在的漏洞

    wpscan --url https://test343.example.com/test343/ --enumerate vt
    

    TimThumbs文件漏洞扫描

    wpscan --url https://test343.example.com/test343/ --enumerate tt
    

    二。其他

    访问/xmlrpc.php文件是否存在。如果存在,使用wordbrutepress进行xml-rpc爆破

           python wordbrutepress.py -X -t http://172.16.12.2:8080/ -u zhangsan -w ./password.lst --timeout 50
    

    ** 待续。。。**

  • 相关阅读:
    flex space-between最后一行对齐问题的解决方案
    如何在父级下访问v-slot的值——vuejs
    flex下省略号的问题解决
    Typescript使用字符串联合类型代替枚举类型
    flex三个对齐属性的记忆方式
    JS中的slice()和splice()的区别以及记忆方式
    JS中的call,apply和bind及记忆方式
    Vue 还是 React 还是 Angular ?
    利用ES6的Promise.all实现至少请求多长时间
    .net core <environment> 不起作用
  • 原文地址:https://www.cnblogs.com/NBeveryday/p/fuck-WordPress.html
Copyright © 2011-2022 走看看