用wpscan进行wordpress的渗透测试

版权声明:本文由CliffordWR原创,转载请注明出处。 https://blog.csdn.net/CliffordR/article/details/86651927

一、wpscan的介绍

        这是一款Wordpress的专用扫描器,Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪wordpress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件、主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

        该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

常用语法格式如下:

Wpscan [选项] [测试]

常用选项如下:

wpscan –update //更新漏洞库

wpscan –url|-u:指定扫描WordPress的URL或者域名

wpscan –-enumerate|-e【options】:计算,有如下参数:

option :

u – usernames from id 1 to 10

u[10-20] usernames from id 10 to 20(you must write [] chars)

p – plugins 插件

vp – only vulnerable plugins 只有脆弱插件

ap – all plugins (can take a long time)所有插件

tt – timthumbs

t – themes 主题

vt – only vulnerable themes 只有脆弱主题

at – all themes (can take a long time)所有主题

其他参数:“-e tt,p”,这几个参数被用于列举timethumbs和插件。

非入侵式检测

wpscan -u www.example.com

默认选项枚举信息

wpscan -u www.example.com -e

枚举插件信息

wpscan -u www.example.com -e p

爆破用户名admin的密码

wpscan -u www.example.com --wordlist darkc0de.lst --username admin --threads 50
二、WordPress的介绍(来自百度百科)

        WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统CMS)来使用。

        WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的。用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。

        WordPress有许多第三方开发的免费模板,安装方式简单易用。不过要做一个自己的模板,则需要你有一定的专业知识。比如你至少要懂的标准通用标记语言下的一个应用HTML代码CSSPHP等相关知识。

        WordPress官方支持中文版,同时有爱好者开发的第三方中文语言包,如wopus中文语言包。WordPress拥有成千上万个各式插件和不计其数的主题模板样式。

三、使用Wpscsn对WordPress进行漏洞扫描

1.利用 “wpscan -h”命令,可查看Wpscan的版本,常用选项,功能介绍,例程等:

2.对配置好的靶机进行扫描

wpscan –u 192.168.119.133/wpscan –url 192.168.119.133相关的版本以及漏洞信息就会呈现的比较清楚:

可以看到有清晰的cve编号,我们可以利用msf进行漏洞利用,比较高效当然我们也可以用其他的方法进行后续的操作。

3.通过漏洞插件扫描用户

wpscan –u 192.168.119.133 –e u vp(-e是使用枚举模式,u扫描ID1-ID10,vp只枚举有漏洞的插件)

通过利用现有的漏洞,获取到WordPress数据库的用户表信息,查询到有一个用户admin

4.使用密码字典对用户进行爆破

Wpscan –u 192.168.119.133 –e u –wordlist /root/wordpress_pwd.txt

(-e枚举,u默认用户ID1-ID10,--wordlist使用指定字典进行密码爆破,wordpress_pwd.txt为自己建的字典,/root/wordpress_pwd.txt为自典路径)

如上图所示,密码已经被成功爆破出来,不过密码爆破终归是概率,主要看字典强不强。命里有时终须有,命里无时莫强求啊~

安全加固:

如何避免WordPress用户被枚举

        枚举用户的原理,http://www.example.com/?author=1,替换后面的数字即可枚举用户如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。

如何避免WordPress密码被暴力破解:

      最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。

        当然漏洞利用的话还是metasploit好用,这里用wpscan进行扫描和爆破只是练习一下wpscan的相关操作。

        技术有限,文章内容也比较基础,感谢大家的支持。
 

      

 

  

猜你喜欢

转载自blog.csdn.net/CliffordR/article/details/86651927