WordPress是一个开源的内容管理系统(CMS),在全球范围内使用比较广泛,当遇到一个WP站点时可以首先用WPscan进行扫描收集信息

WPscan

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞,在遇到wp站点时可以扫描一下

1、刺探基础信息:
wpscan --url http://www.example.com2、猜解后台用户名
wpscan --url http://www.example.com --enumerate u3、使用字典暴破用户名admin的密码
wpscan --url http://www.example.com -P password.txt -U admin 4、扫描插件
wpscan --url http://www.example.com --enumerate p5、扫描易受攻击的插件
wpscan --url http://www.example.com --enumerate vp6、扫描所有插件
wpscan --url http://www.example.com --enumerate ap

渗透wordpress的思路:

(1)暴力破解其账户密码尝试top10的账号,弱口令密码用wpscan对用户名以及密码进行枚举等
(2)插件漏洞的破解

对其进行插件扫描:

wpscan --url http://192.168.1.72 --enumerate ap --plugins-detection aggressive建议扫描的时候使用aggressive模式,不然有些插件扫描不出来

wordpress的主要还是从插件下手,对于识别出的插件可以在网站搜索漏洞

https://wpscan.com/search

之后做个脚本小子就行了,复现漏洞

xmlrpc.php

如果网站存在xmlrpc.php,有以下几种利用方式

查看系统允许的方法

POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 135<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

暴力破解用户名

POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 235<?xml version="1.0" encoding="UTF-8"?>
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>\{\{your username\}\}</value></param>
<param><value>\{\{your password\}\}</value></param>
</params>
</methodCall>

用wpscan爆破密码也是利用的xmlrpc.php

wpscan --url http://www.example.com -P password.txt -U admin

破解成功后可以去后台登录,登陆地址是:网站域名/wp-admin/

SSRF

WordPress 版本< 3.5.1
通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>网站上一篇博客的URL:http://localhost/wordpress/?p=1)<SOME VALID BLOG FROM THE SITE ></string>
</value></param></params>
</methodCall>

脚本

https://github.com/FireFart/WordpressPingbackPortScanner

读取文件

不一定成功

<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>pingback.ping
</methodNmae>
<params>
<param>
<value>
<string>
file://C:\wamp64\www\htdocs\sfc\wp-includes\rss-functions.php
</string>
</value>
</param>
</params>
</methodCall>

Wordpress漏洞利用WPscan使用相关推荐

  1. Wordpress漏洞,WPScan使用完整攻略

    转载https://blog.csdn.net/m0_37438418/article/details/81109660 爆路径方法: 1.http://www.chouwazi.com/wp-adm ...

  2. WPScan扫描Wordpress漏洞

    一.什么是Wpscan?什么是Wordpres? 1.Wpscan WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户 ...

  3. WordPress漏洞扫描工具WPScan

    WordPress漏洞扫描工具WPScan WordPress是主流的PHP网站模版,以构建博客而闻名.WordPress可以通过安装插件和主题的方式扩展功能,这也带来的安全隐患.WordPress是 ...

  4. WordPress最新网站漏洞利用及修复解决方案

    WordPress最新版本存在远程代码注入获取SHELL漏洞,在2019年,该网站漏洞影响的版本是WordPress5.0,甚至是致命的一个漏洞,包括目前的wordpress 4.8.6 以及word ...

  5. 2021-08-22dc6靶机实战wp插件漏洞利用+suid提权+rockyou+sudo -l换命令写shell+nmap运行nse提权(转)

    靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnh ...

  6. Stapler-1靶场详细教学(7种漏洞利用+5种提权)

    目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏 ...

  7. Wordpress漏洞

    爆路径方法: 1.http://www.chouwazi.com/wp-admin/includes/admin.php 2.http://www.chouwazi.com/wp-content/pl ...

  8. wordpress漏洞_WordPress XSS漏洞可能导致远程执行代码(RCE)

    原作者: Ziyahan Albeniz 在2019年3月13日,专注于静态代码分析软件的RIPS科技公司发布了他们在所有版本的WordPress 5.1.1中发现的跨站点脚本(XSS)漏洞的详细信息 ...

  9. 您需要了解的WordPress漏洞以及如何修复它们

    by Joel S. Syder 乔尔·赛德(Joel S.Syder) 您需要了解的WordPress漏洞以及如何修复它们 (WordPress vulnerabilities you need t ...

最新文章

  1. python 脚本撞库国内“某榴”账号
  2. Solaris10之SVM简析
  3. c语言判断程序设计,C语言程序设计之判断(38页)-原创力文档
  4. ARM开发软件及实用软件介绍
  5. [Java基础]IO流小结
  6. Storm教程2安装部署
  7. Hyper-V Server 存储空间
  8. 快速幂算法(矩阵快速幂还不是很会。。日后会更新)
  9. ts获取服务器数据_在 Angular6 中使用 HTTP 请求服务端数据
  10. 赢在微点答案专区英语_自考英语二太难?看了墨盒的单词本,保你信心满满去考试!...
  11. JavaScript使用Modbus协议实现RTU设备连云
  12. ViewPager2撸个3D画廊
  13. excel切片器_Excel折线图这样做,老板看了要崩溃
  14. 写给自己的Java程序员学习路线图
  15. Xv6学习之kinit1
  16. 软件测试之α测试和Beta测试
  17. Vector人工智能机器人SDK使用笔记
  18. 转发真阿当老师的一片文章 受益匪浅 (出处:http://cly84920.blog.163.com/blog/static/24750013320158203575958/)...
  19. 关于TTS SpeechVoiceSpeakFlags几个值的中文意思?
  20. arduino 水位传感器_Arduino教程┃数字传感器和模拟传感器的区别

热门文章

  1. 【解决】LayUI表单验证,提交按钮在弹出层,lay-verify失效的情况
  2. TVB举行台庆亮灯仪式 帝后大热门黎耀祥邓萃雯抢眼
  3. JavaWeb项目:新闻发布系统02(新闻系统功能制作)
  4. 串激电机和普通电机有何区别?软启动电机和普通电机有何区别?
  5. EduIQ Network LookOut Administrator
  6. 为何中国没有亚伦 斯沃茨_史蒂夫·斯沃茨(Steve Swartz)让我们想起了靛蓝的意图...
  7. java如何添加一个网段,java 判断ip是不是属于一个网段
  8. 5G NR PDCCH概述
  9. 甘道夫,一种用于安全部署的端到端分析服务 Gandalf, an end-to-end analytics service for safe deployment
  10. Linux常用的命令--60个命令总结汇总