HanDs
管理员

利用wpscan对wordpress程序的测试 



wpscan是一款专门针对wordpress程序安全测试的工具

2016-07-26 20:04:29 的屏幕截图

附上帮助文档  笔者本来打算翻译完整 但是无奈实在是太多了

好了废话不多说 演示一下工具的使用

2016-07-26 18:47:40 的屏幕截图

这是我在本地搭建的一个wordpress站点

2016-07-26 19:01:00 的屏幕截图

wpscan -u http://www.test.com // 启动wpscan 然后-u指令后面跟 你的域名  回车开始扫描

选n是因为 它问要不要更新数据库  我选择不更新 因为。。。。墙 你懂得

2016-07-26 19:44:26 的屏幕截图

这个时候 我们可以看到已经扫到了 两个存在敏感信息泄露的页面   笔者略微看了一下 一个是目录遍历  一个是安装wordpress网页

2016-07-26 20:55:27 的屏幕截图

并且检测到webserver是 apache 系统是Debian

2016-07-26 20:55:38 的屏幕截图

探测到wordpress版本为4.5.3

2016-07-26 20:55:45 的屏幕截图

当前使用的主题 主题文件名:Jobpress

2016-07-26 19:46:37 的屏幕截图

2016-07-26 19:46:49 的屏幕截图

wpscan -u httpL//www.test.com -e u  //启动wpscan -u  域名  -e(Enumeration:枚举) u 枚举用户

从图中 我们可以看到当前的有那些用户

2016-07-26 20:41:32 的屏幕截图

wpscan -u http://www.test.co/wp-admin  -w /usr/zd.txt -U test // 启动wpscan -u 域名 -w (wordlist:词典) /usr/zd.txt 字典的路径 -U test 指定暴力枚举用户test

2016-07-26 20:41:40 的屏幕截图

如图login:test  Password:test

2016-07-26 20:51:02 的屏幕截图

2016-07-26 20:51:09 的屏幕截图

wpscan -u http://www.test.com -e vp  //启动wpscan -u  域名  -e(Enumeration:枚举) vp 扫描存在漏洞的插件

2016-07-26 20:51:30 的屏幕截图 2016-07-26 20:54:48 的屏幕截图

wpscan -u http://www.test.com -e vt  //启动wpscan -u  域名  -e(Enumeration:枚举) vt 扫描存在漏洞的主题

2016-07-26 21:45:24 的屏幕截图

接上文 我们爆破到后台用户和密码 这个时候就可以拿webshell了 我们在主题的404模块里写入一句话木马

2016-07-26 21:06:46 的屏幕截图

2016-07-26 21:06:51 的屏幕截图

对wordpress熟悉的朋友都知道主题的 路径


–update #更新
-u / –url #要扫描的站点
-f / –force #不检查是否wordpress站点
-e / –enumerate #枚举
u #用户名从1-10
u[10-20] #用户名从10-20
p #插件
vp #容易受攻击的插件
ap #所有插件
tt #timthumbs
t #主题
vt #包含漏洞的主题
at #所有主题
-c / –config-file #使用自定义配置文件
–follow-redirection #跟随目标重定向
–wp-content-dir #指定扫描目录
–wp-plugins-dir #自定义插件目录
–proxy #使用代理
–proxy-auth #代理认证
–basic-auth #基本http认证
-w / –wordlist #加载字典
-t / –threads #线程
-U / –username #指定用户
-v / –verbose #显示版本
-h / –help #显示帮助


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
利用
#1楼
发帖时间:2016-8-3   |   查看数:0   |   回复数:0
游客组
快速回复