针对WordPress站点思路

一.使用WPscan

1).简介

WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分。
Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,* Wordpress自诞生起也出现了很多漏洞.Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞 *。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

2)功能:

该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

参考:https://xz.aliyun.com/t/2794

3)渗透过程

更新

wpscan --update

扫描

wpscan --url https://test343.example.com/test343/

后台用户扫描

枚举wordpress站点用户

wpscan --url https://test343.example.com/test343/ --enumerate u

爆破得到密码

wpscan --url https://test343.example.com/test343/ -e u --wordlist /tmp/password.txt

插件漏洞扫描

获取wordpress目标安装插件

wpscan --url https://test343.example.com/test343/ --enumerate p

扫描目标插件中的安全漏洞

wpscan --url https://test343.example.com/test343/ --enumerate vp

主题漏洞扫描

扫描目标使用的主题

wpscan --url https://test343.example.com/test343/ --enumerate t

扫描主题中存在的漏洞

wpscan --url https://test343.example.com/test343/ --enumerate vt

TimThumbs文件漏洞扫描

wpscan --url https://test343.example.com/test343/ --enumerate tt

二。其他

访问/xmlrpc.php文件是否存在。如果存在,使用wordbrutepress进行xml-rpc爆破

       python wordbrutepress.py -X -t http://172.16.12.2:8080/ -u zhangsan -w ./password.lst --timeout 50

** 待续。。。**

posted @ 2018-08-13 15:10  壹個人坐在角落  阅读(318)  评论(0编辑  收藏  举报