WordPress渗透利器----WPscan

CracerCracer 2015-10-24 Kali Linux 2,598 0 4

昨天有学员问我WordPress的站怎么拿,其实WordPress的站安全做的可以说还算不错,

除了报了些另类的漏洞外,其他的地方做的还不错,但是大家如果用过的都应该知道,wp的站如果想做的好看,

插件是不可以少的,所以从插件上爆出来的相关漏洞特别多,个人感觉,搞wp的站,

除了有0day外也没有什么其他的好办法啦,无法也那些常规的入侵方法。。

比如:扫目录,找敏感文件和目录,查旁站,找些同ip其他的站,看看有没有什么漏洞。

或者找出管理员账号,进行密码爆破,如果在没设置限制错误密码锁定的情况下。

再或者c段。。。。社工。。。当然这都只是常规的入侵思路。。。不是今天的正题。。。

今天想说的是,其实有款工具专门为wp渗透而生。。那就是wpscan。。

我们可以用wpscan扫下wp的漏洞或者插件,找出插件的相应漏洞进行攻击等等方法思路。。。

好了请看以下正题部分。。

 

Wpscan在kaliLinux2.0 中默认已经安装,WPScan是一款针对wwordpress的安全扫描软件

WPScan可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。

使用语法:

Wpscan [选项] [测试]

 

常用的选项:

--update                          #更新
-u / --url                            #要扫描的站点
-f / --force                        #不检查是否wordpress站点
-e / --enumerate             #枚举
      u                                 #用户名从1-10
      u[10-20]                      #用户名从10-20
      p                                  #插件
      vp                                #容易受攻击的插件
      ap                                #所有插件
       tt                                  #timthumbs
       t                                   #主题
       vt                                 #包含漏洞的主题
       at                                 #所有主题
-c / --config-file                  #使用自定义配置文件
--follow-redirection            #跟随目标重定向
--wp-content-dir                 #指定扫描目录
--wp-plugins-dir                 #自定义插件目录
--proxy                                #使用代理
--proxy-auth                       #代理认证
--basic-auth                       #基本http认证
-w / --wordlist                     #加载字典
-t / --threads                       #线程
-U / --username                 #指定用户
-v / --verbose                     #显示版本
-h / --help                           #显示帮助
3.这里重复一下简单使用过程:
 
wpscan --url www.xxx.com                            #扫描基本信息
wpscan --url www.xxx.com --enumerate p              #扫描插件基本信息
wpscan --url www.xxx.com --enumerate vp             #扫描容易受攻击的插件
wpscan --url www.xxx.com --enumerate ap            #扫描所有插件
wpscan --url www.xxx.com --enumerate u                 #扫描后台用户
wpscan --url www.xxx.com --wordlist wordlist.lst --username yyy           #通过用户名爆破密码。
-h 查看帮助。

图片1

 

扫描网站 192.168.68.137

Wpscan -u 192.168.68.137

图片2

列出网站的 用户名

Wpscan -u 192.168.68.137 -e u vp

图片3 图片4

破解管理员密码

Wpscan -u 192.168.68.137 -e u vp --wordlist /root/pass

图片5 图片6

使用字典调用50个线程进行暴力破解

wpscan --url www.example.com --wordlist darkc0de.lst --threads 50

使用字典文件进行暴力破解,用户名为admin

 wpscan --url www.example.com --wordlist darkc0de.lst --username admin

列举安装的插件

 wpscan --url www.example.com --enumerate p

运行所有的枚举工具

wpscan--url www.example.com --enumerate

使用自定义的文件目录

wpscan -u www.example.com --wp-content-dir custom-content

更新WPScan

 wpscan --update

调试

wpscan --url www.example.com --debug-output 2>debug.log

WPSTOOLS 参数

--help    | -h   帮助

--Verbose | -v   详细输出

--update  | -u   更新至最新版本

--generate_plugin_list [number of pages]  生成一个新的data/plugins.txt 文件(默认页数150)

--gpl  是--generate_plugin_list的别名

--check-local-vulnerable-files | --clvf <local directory>  递归

扫描查找漏洞

WPSTOOLS 举例

生成一个新的插件列表,之多150页

wpstools --generate_plugin_list 150

扫描本地WP的漏洞:

 wpstools --check-local-vulnerable-files /var/www/wordpress/

项目主页

www.wpscan.org

 

 

转载请注明来自Cracer,本文标题:《WordPress渗透利器----WPscan》

喜欢 (4) 发布评论
发表评论


Top