如何利用wpscan入侵WordPress-實例演示
1、安裝wordpress Turnkey Linux(ISO鏡像,裝虛擬機)---靶機
2、Kali Linux系統
3、Wpscan工具使用
4、靶機IP相關介紹
伺服器IP地址為:192.168.139.129
1、kali linux 系統
Kali Linux是基於Debian的Linux發行版, 設計用於數字取證操作系統。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版 。
Kali Linux預裝了許多滲透測試軟體,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用戶可通過硬碟、live CD或live USB運行Kali Linux。Kali Linux既有32位和64位的鏡像。可用於x86 指令集。同時還有基於ARM架構的鏡像,可用於樹莓派和三星的ARM Chromebook
目前Kali Linux的最新版本為2017.3,增加了對RTL8812AU網卡的支持;
------轉載至百科
2、wpscan工具介紹
WPScan是一個掃描WordPress漏洞的黑盒子掃描器,它可以為所有Web開發人員掃描WordPress漏洞並在他們開發前找到並解決問題。我們還使用了Nikto,它是一款非常棒的Web伺服器評估工具,我們認為這個工具應該成為所有針對WordPress網站進行的滲透測試的一部分。
最新版本為WPScan2.8,當前版本的資料庫包括:
共98個漏洞版本;
共1076個脆弱插件;
共361個脆弱主題;
共1104個版本漏洞;
共1763個插件漏洞;
共443個主題漏洞。
常用語法格式如下:
Wpscan [選項] [測試]
常用選項如下:
wpscan –update //更新漏洞庫
wpscan –url|-u:指定掃描WordPress的URL或者域名
wpscan –-enumerate|-e【options】:計算,有如下參數:
option :
u – usernames from id 1 to 10
u[10-20] usernames from id 10 to 20(you must write [] chars)
p – plugins 插件
vp – only vulnerable plugins 只有脆弱插件
ap – all plugins (can take a long time)所有插件
tt – timthumbs
t – themes 主題
vt – only vulnerable themes 只有脆弱主題
at – all themes (can take a long time)所有主題
其他參數:「-e tt,p」,這幾個參數被用於列舉timethumbs和插件。
3、靶機WordPress
如果要下載測試用例,可私信我。
1、先執行命令,進行簡單的初步攻擊:
Wpscan –url 192.168.139.129
結果如圖顯示:
以上初步列舉出WordPress相關信息以及存在哪些漏洞信息以及對應的CVE信息;
2、攻擊WordPress,列舉出存在的用戶名列表:
原始命令:
wpscan –url [wordpress url]–wordlist [path to wordlist]–username [username to brute force//可以指定用戶名或者空]–threads [number of threads to use//攻擊次數]
執行以下命令:
wpscan –u 192.168.139.129 -e u vp
結果如圖所示:
通過利用現有的漏洞,獲取到WordPress資料庫的用戶表信息,查到有一個用戶admin;
3、利用字典進行暴力破解:
這一步有一點要注意的是,字典是小編提前做好,放在當前目錄下,所以下面命令執行的時候直接是當前目錄查詢txt文件;
命令如下:
Wpscan –url 192.168.139.129 -e u --wordlist /root/abcwordlist.txt
截圖如圖所示:
以上是針對wpscan工具的簡單應用,由於小編是菜菜,所以本著一起學習的態度,希望大神可以多多指導。
如果有再學習這方面的,可以加下群,一起學習下監督下。群號的話,私信我,關鍵字:滲透群。
※中國又幹了一項大工程,發射156顆!全人類可以通過衛星免費上網?
※CO2激光切割機打造創意多彩生活
TAG:三劍客科技達人 |