权威的合肥网站建设,用什么l软件做网站了,河北省邢台市建设工程网站,wordpress的ssl记一次用WPScan辅助渗透WordPress站点 一、什么是WPScan#xff1f; WPScan 是一个扫描 WordPress 漏洞的黑盒子扫描器#xff0c;它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto #xff0c;它是一款非常棒的 Web 服务器评…记一次用WPScan辅助渗透WordPress站点 一、什么是WPScan WPScan 是一个扫描 WordPress 漏洞的黑盒子扫描器它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto 它是一款非常棒的 Web 服务器评估工具我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分。 Wordpress 作为三大建站模板之一在全世界范围内有大量的用户这也导致白帽子都会去跟踪 WordPress 的安全漏洞Wordpress 自诞生起也出现了很多漏洞。 Wordpress 还可以使用插件、主题。于是 Wordpress 本身很难挖掘什么安全问题的时候安全研究者开始研究其插件、主题的漏洞。通过插件、主题的漏洞去渗透Wordpress 站点于是 WPScan应运而生收集 Wordpress 的各种漏洞形成一个 Wordpress 专用扫描器。该扫描器可以实现获取站点用户名获取安装的所有插件、主题以及存在漏洞的插件、主题并提供漏洞信息。同时还可以实现对未加防护的 Wordpress 站点暴力破解用户名密码。 WPScan已经被预安装在以下Linux系统中 BackBox LinuxKali LinuxPentooSamuraiWTFBlackArch二、WPScan的安装和使用 由于 Windows 不支持 WPScan 。最新版本的 WPScan 可以在 Linux 或 Mac 上下载使用 Debian/Ubuntu下安装 sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-devgit clone https://github.com/wpscanteam/wpscan.gitcd wpscansudo gem install bundler amp;amp; bundle install --without test development Fedora下安装: sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-develgit clone https://github.com/wpscanteam/wpscan.gitcd wpscansudo gem install bundler amp;amp; bundle install --without test development Archlinux下安装 pacman -Syu rubypacman -Syu libyamlgit clone https://github.com/wpscanteam/wpscan.gitcd wpscansudo gem install bundler amp;amp; bundle install --without test developmentgem install typhoeusgem install nokogiri MAC OSX下安装: git clone https://github.com/wpscanteam/wpscan.gitcd wpscansudo gem install bundler amp;amp; bundle install --without test development 具体参考https://wpscan.org/ 常见参数选项 --update 更新到最新版本--url | -u target url 要扫描的WordPress站点.--force | -f 不检查网站运行的是不是WordPress--enumerate | -e [option(s)] 枚举. Option u 枚举用户名默认从1-10
u[10-20] 枚举用户名配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
at 枚举所有主题时间较长
可以指定多个扫描选项例-e tt,p
如果没有指定选项默认选项为vt,tt,u,vp--exclude-content-based regexp or string
当使用枚举选项时可以使用该参数做一些过滤基于正则或者字符串可以不写正则分隔符但要用单引号或双引号包裹
--config-file | -c config file 使用指定的配置文件
--user-agent | -a User-Agent 指定User-Agent
--cookie String 指定cookie
--random-agent | -r 使用随机User-Agent
--follow-redirection 如果目标包含一个重定向则直接跟随跳转
--batch 无需用户交互都使用默认行为
--no-color 不要采用彩色输出
--wp-content-dir wp content dir WPScan会去发现wp-content目录用户可手动指定
--wp-plugins-dir wp plugins dir 指定wp插件目录默认是wp-content/plugins
--proxy [protocol://]host:port 设置一个代理可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5如果未设置默认是HTTP协议
--proxy-auth username:password 设置代理登陆信息
--basic-auth username:password 设置基础认证信息
--wordlist | -w wordlist 指定密码字典
--username | -U username 指定爆破的用户名
--usernames path-to-file 指定爆破用户名字典
--threads | -t number of threads 指定多线程
--cache-ttl cache-ttl 设置 cache TTL.
--request-timeout request-timeout 请求超时时间
--connect-timeout connect-timeout 连接超时时间
--max-threads max-threads 最大线程数
--throttle milliseconds 当线程数设置为1时设置两个请求之间的间隔
--help | -h 输出帮助信息
--verbose | -v 输出Verbose
--version 输出当前版本 三、WPScan的辅助渗透WordPress站点演示 环境准备 Kali LinuxWPScan工具(Kali Linux里面已经预装好了)CentOS 7WordPress环境(预先在CentOS 7里面搭建好了环境)渗透过程 1、更新漏洞数据库 在使用WPScan之前先更新它的漏洞数据库 wpscan --update 我们直接查看下当前版本 2、扫描WordPress漏洞 接下来使用下面的命令来扫描可能存在的漏洞网站 wpscan ––url [wordpress url] 这里我直接用我自己的站点为例子进行演示 wpscan --url http://angelkitty.xin/ 效果如下 3、扫描wordpress用户 我们可以对其用户进行枚举 wpscan ––url [wordpress url] –-enumerate u 4、暴力破解 wpscan ––url [wordpress url] ––wordlist [path to wordlist] ––username [username to brute force] ––threads [number of threads to use] 既然当前有两个用户 angel_kitty 和 test 我们直接把两个均枚举出来 wpscan -u 119.23.243.4 -e u --wordlist /root/桌面/password.txt 这里我也有个问题一直没解决就是用 url 去指定域名和用 username 去指定用户均不太好使直接就 302 调整爆出了 password 连字典都没去查也不知道咋回事查了 wpscan 的 Issue 可能是 wpscan 升级了以后新版本和老版本命令上有所差异具体以后分析一下 wpscan 的源码所以演示出这个效果弄了整整一天。 演示效果如下 视频演示 也欢迎大家关注我的bilibili账号Angel_Kitty不定期发送一些演示视频教程 四、WordPress的防护措施 如果你想要避免WordPress用户列表被列举不要把用户名作为昵称并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。 WPScan 扫描 URL 来获取用户名所以如果你不使用这个用户名你肯定不会被 WPScan 搜索到。 防止暴力破解的最好方式是限制一个 IP 地址的尝试登录次数。 WordPress 有很多插件可以实现这个功能。我使用的一个插件叫 Brute Force Login Protection 。 转载于:https://www.cnblogs.com/ECJTUACM-873284962/p/9692390.html