用wpscan進行wordpress的滲透測試

2021-09-10 05:57:19 字數 3404 閱讀 9179

這是一款wordpress的專用掃瞄器,wordpress作為三大建站模板之一,在全世界範圍內有大量的使用者,這也導致白帽子都會去跟蹤wordpress的安全漏洞,wordpress自誕生起也出現了很多漏洞。wordpress還可以使用外掛程式、主題。於是wordpress本身很難挖掘什麼安全問題的時候,安全研究者開始研究其外掛程式、主題的漏洞。通過外掛程式、主題的漏洞去滲透wordpress站點,於是wpscan應運而生,收集wordpress的各種漏洞,形成乙個wordpress專用掃瞄器。

該掃瞄器可以實現獲取站點使用者名稱,獲取安裝的所有外掛程式、主題,以及存在漏洞的外掛程式、主題,並提供漏洞資訊。同時還可以實現對未加防護的wordpress站點暴力破解使用者名稱密碼。

wpscan [選項] [測試]

常用選項如下:

wpscan –update //更新漏洞庫

wpscan –url|-u:指定掃瞄wordpress的url或者網域名稱

wpscan –-enumerate|-e【options】:計算,有如下引數:

option :

u – usernames from id 1 to 10

u[10-20] usernames from id 10 to 20(you must write chars)

p – plugins 外掛程式

vp – only vulnerable plugins 只有脆弱外掛程式

ap – all plugins (can take a long time)所有外掛程式

tt – timthumbs

t – themes 主題

vt – only vulnerable themes 只有脆弱主題

at – all themes (can take a long time)所有主題

其他引數:「-e tt,p」,這幾個引數被用於列舉timethumbs和外掛程式。

wpscan -u www.example.com

wpscan -u www.example.com

-ewpscan -u www.example.com

-e p

wpscan -u www.example.com

wordpress是使用php

語言開發的部落格

平台,使用者可以在支援php和mysql資料庫的伺服器

上架設屬於自己的**。也可以把 wordpress當作乙個內容管理系統

(cms

)來使用。

wordpress是一款個人部落格系統

,並逐步演化成一款內容管理系統

軟體,它是使用php語言和mysql

資料庫開發的。使用者可以在支援 php 和 mysql資料庫的伺服器上使用自己的部落格。

wordpress有許多第三方開發的免費模板,安裝方式簡單易用。不過要做乙個自己的模板,則需要你有一定的專業知識。比如你至少要懂的標準通用標記語言

下的乙個應用html

**、css

、php

等相關知識。

wordpress官方支援中文版,同時有愛好者開發的第三方中文語言包

,如wopus中文語言包。wordpress擁有成千上萬個各式外掛程式和不計其數的主題模板樣式。

1.利用 「wpscan -h」命令,可檢視wpscan的版本,常用選項,功能介紹,例程等:

2.對配置好的靶機進行掃瞄

可以看到有清晰的cve編號,我們可以利用msf進行漏洞利用,比較高效當然我們也可以用其他的方法進行後續的操作。

3.通過漏洞外掛程式掃瞄使用者

wpscan –u 192.168.119.133 –e u vp(-e是使用列舉模式,u掃瞄id1-id10,vp只列舉有漏洞的外掛程式)

通過利用現有的漏洞,獲取到wordpress資料庫的使用者表資訊,查詢到有乙個使用者admin

4.使用密碼字典對使用者進行爆破

wpscan –u 192.168.119.133 –e u –wordlist /root/wordpress_pwd.txt

(-e列舉,u預設使用者id1-id10,--wordlist使用指定字典進行密碼爆破,wordpress_pwd.txt為自己建的字典,/root/wordpress_pwd.txt為自典路徑)

如上圖所示,密碼已經被成功爆破出來,不過密碼爆破終歸是概率,主要看字典強不強。命裡有時終須有,命裡無時莫強求啊~

如何避免wordpress使用者被列舉

列舉使用者的原理,

,替換後面的數字即可列舉使用者如果你想要避免wordpress使用者列表被列舉,不要把使用者名稱作為暱稱,並且不要使用已經被大眾知道的使用者名稱。最好的方式是選擇乙個包含隨機字元的名字做使用者名稱並且使用其他名字作為暱稱。wpscan掃瞄url來獲取使用者名稱,所以如果你不使用這個使用者名稱,你肯定不會被wpscan搜尋到。

如何避免wordpress密碼被暴力破解:

最好的方式避免暴力破解就是限制登入次數和ip位址。最新版本的wordpress預設有這個選項。確保你限制輸入條目最大為3,增加鎖定功能(即6次密碼嘗試就上鎖)。

當然漏洞利用的話還是metasploit好用,這裡用wpscan進行掃瞄和爆破只是練習一下wpscan的相關操作。

用pam userdb進行vsftpd進行驗證

通常,裝好 rhce as3 4 以後,vsftpd 服務都已經安裝完成。如果安裝 rhce as3 4 時未選擇安裝 vsftpd 你也可以使用 rpm ivh vsftp rpm 使用手動安裝,或者直接去 格式原始碼包,解包後使用 make make install 即可vsftpd 預設使用 ...

用redis SETNX進行加鎖

命令介紹 當 key 不存在,將 key 的值設為 value,返回1說明值被設定,若給定的 key 已經存在,則 setnx 不做任何動作,返回0說明值已經存在。注 setnx 是set if not exists的簡寫。最近用python做簡訊平台時,需限制在同一時間禁止同一手機號連續傳送簡訊的...

用tr進行替換

tr只能通過stdin 標準輸入 而無法通過命令列引數來接受輸入 tr options set1 set2將來自stdin的輸入字元從set1對映到set2,然後將輸出寫入stdout 標準輸出 set1和set2是字元類或字符集。如果兩個字符集的長度不相等,那麼set2會不斷重複其最後乙個字元,直...