WordPress扫描渗透

WordPress扫描渗透
前言
wordpress此款CMS是一个博客系统,最新版本比较安全,最近几年爆出的漏洞都是无关痛痒,剩下的基本上都是插件漏洞
 
扫描
因为安全性很高,针对性的扫描器也不多,所以实战上来说可以利用kali上自带的WPScan获取目标登陆的用户名来进行爆破
 
WPScan
#ubuntu18.04
apt -get install -y docker.io
docker pull wpscanteam/wpscan
docker run -it --rm wpscanteam/wpscan --url https://target.com/ --enumerateu
 
爆破密码
爆破密码的口⼦⼀般有两个,⼀个是 wp-login.php和 xmlrpc.php,如果是xmlrpc.php存在肯定是先POST这个⻚⾯,因为爆破这个⻚⾯的请求和返回包都很小,对服务器压⼒小,那爆破⼤量字典的时候就更加有利

XMLRPC.php爆破
请求xmlrpc.php⻚⾯,post内容如下:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>
 

 

 

爆破到正确的账号密码

 

 

wp-login.php爆破
这个⻚⾯是管理员的正常登陆⻚⾯,我们就模拟正常登陆去爆破。

 

 

 

 

渗透

根据已经得到的密码进⼊后台是正常的操作,我们如果爆破到的密码是⾼权限的话是可以getshell的上传【编辑】getshell可getshell两个先决条件:1. 账号权限够⾼ 2. 服务器⽬录可写,⾸先就是利⽤能上传的,上传脚本⻢上去
 
ra/shell.php
1.利⽤上传主题功能
这个我们可以去wordpress官⽹下载⼀个⽬标⽹站不存在的主题,然后把我们的脚本木⻢⽂件放进压缩包,然后上传那个压缩包就可以了。上传成功之后,⽹站会提⽰成功,而我们的就在 wp-content/themes/[Your themes name]/⽬录下,如果你的脚本木⻢⽂件名是 dark5.php,主题名是:wp-content/themes/zakra/,那webshell就是:wp-content/themes/zakra/shell.php

 

 

2.利⽤插件上传功能
利⽤思路跟利⽤主题功能相同。⽬录是:wp-content/plugins/[Yourpluginsname]/,如果你的脚本木⻢⽂件名是 dark5.php,主题名是:wp-content/plugins/zakra/,那webshell就是:wp-content/plugins/zakra/shell.php

3.编辑主题&插件
如果权限够的话,我们可以直接编辑主题⽂件,也就是php⽂件了,插⼊我们的后⻔代码保存后且没有被拦截的

 

 

 

还可以利用一些RCE漏洞getshell,不过比较鸡肋


wordpress防护
wordpress防火墙(可以防止密码爆破)
 

 

 

 

 

 

posted @ 2021-05-10 10:27  paku  阅读(1448)  评论(0编辑  收藏  举报