针对wordpress CMS的信息收集
如果发现一个站点用的是wordpress管理系统的话,
可以试试默认的后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面
用户名收集 :/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束
进入后台再尝试写入一句话木马
利用kali中的工具wpscan进行对wordpress版本、插件的探测
列举wordpress主题
wpscan --url http://www.xxx.com --enumerate t
列举出易受攻击的主题
wpscan --url http://www.xxx.com --enumerate vt
列举插件
wpscan --url http://www.xxx.com --enumerate p
列举出易受攻击的插件
wpscan --url http://www.xxx.com --enumerate vp
列举用户
wpscan --url http(s)://www.xxx.com --enumerate u
wpscan --url http://www.. -e u
发起暴力破解攻击
wpscan --url http(s)://www.xxx.com -P 字典目录 -U 用户名
字典生成 cewl wordy -w pass.dic
列举timthumbs
wpscan --url http(s)://www.xxx.com --enumerate tt