攻击WordPress和其他程序

1、SAAS服务(Software as a Service )管理其他作为内容管理的一个人框架的软件,http://www.turnkeylinx.org 上发布了很多测试应用的程序。WordPress就是一个可用的漏洞软件。检查Worepress的漏洞使用WPScan,

   wordpress下载地址:http://www.turnkeylinux.org

    命令: --update 使用更新

                 --url |-u<target url>指定扫描WordPress 的URL或者域名,

               --force|-f 如果远程站点正在运行Wordpress 强制WPScan不检查。

              --enumerate| -eoptions

      开始攻击wordpress wpscan -u 192.168.2.3 ##  wordpress的地址

       wpscan -u 192.168.2.3 -e u vp 列出wordpress的用户列表信息,进一步破解信息表中密码账户信息使用 字典攻击

       wpscan -u 192.168.2.3 -e u --wordlist /root/wordlist.txt

信息经常是哦不过的工具 有Maltego CaseFile namp等 其实还是namp使用的频率高些。

2、p0f工具被动的识别操作系统的服务

      该工具主要是通过分析发现目标主机的发出的数据包,对主机上的操作系统进行分析。即便是操作系统上安装了防火墙也不会影响。

3、使用Nmap 扫描信息 

    查看追开放的端口信息     nmap -sV 192.168.2.1

     另一个使用的 Amap服务工具,可以很好地查询指定的端口上的服务信息。

 

4、Recon_ng框架的使用,

       Recon_ng是一款由Python编写的开源的Web侦查的 信息收集工具,查看使用的模块,加载命令使用,   show modules

使用的方式和metasploit的使用的语法格式是一样的。

5、ARP侦查工具使用NETdiscover,是一款主动、/被动的ZARP侦查工具,该工具在没有DHCP的武侠网络上非常有用,使用netDiscover可以在网络上扫描IP地址,检查在线主机或者搜索ARP请求,

6、在线的网络信息手机工具 网址https://www.shodan.io/,,其实这款工跟国内的一款工具功能上是一样的,天眼Zoomeye.但是有一个好处就是他把搜索到的设备存在漏洞或者一些在线部署的设备的IP地址直接显示出来,而国内的天眼,是将 租后一位的IP地址给掩盖住了,并且可以看到IP地址的地理位置信息,和时时在线的的滴入信息,

 5、枚举服务

     DNS枚举  工具 使用dnsenum   还有fierce -dns  以及snmpwalk  snmpcheck 

      smtp-user-enum 是对SMTP服务器上的25端口进行查询,进行用户名枚举的工具,用来探测服务器上一斤存在的邮账户

     域名查询工具  DMitry     netmask  路由跟踪工具  Scapy

     使用Amap  扫描端口上的服务信息

6、绘制网络结构图

       

 

posted @ 2018-10-22 17:06  疏桐  阅读(612)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();