<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何滲透測試 WordPress 網站


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    1239
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP

    通過信息收集,發現目標站點的用戶名,利用username去嘗試暴力破解,登錄目標站點的后臺。

    第1步 信息收集

    首先,準備工作,依次執行命令

    # cd /home/ichunqiu/
    # wget  http://file.ichunqiu.com/453rgtfk/tools.zip
    # unzip  tools.zip

    將實驗文件下載并解壓至/home/ichunqiu/目錄下

    然后將data.zip(wpscan的離線更新包)移動至/usr/share/wpscan/目錄下,并解壓(選擇A覆蓋原本的文件)

    # mv data.zip /usr/share/wpscan/
    # unzip data.zip

    針對WordPress站點,我們可以收集如下信息:

    識別指紋

    WordPress默認安裝情況下,根目錄會留有開發人員編寫的readme.html文件,通過訪問該文件,我們可以大概的知道站點的WordPress版本號。

    打開瀏覽器,訪問http://172.16.12.2:8080/readme.html

    可知版本號為4.3

    如果管理刪除了該文件,我們該如何判斷呢?

    WPscan是一款針對WordPress的漏洞掃描工具,其指紋識別功能不僅能夠獲取WordPress的版本號,還能識別其插件的版本號

    WPscan維護著一份漏洞信息庫,我們首先需要更新漏洞數據信息,我們采用離線的方式更新漏洞信息庫。

    首先將下載最新的數據包(實驗文件內的data.zip),將其復制到/usr/share/wpscan/目錄下,使用unzip data.zip將其解壓(請覆蓋原本的數據)

    使用如下命令開始掃描:

    wpscan --url  http://172.16.12.2:8080/

    wpscan運行的時候會提示更新,默認N放棄在線更新

    我們可以獲取以下信息

    • WordPress 版本號:4.3.1
    • 插件版本號
    • CVE信息

    此處我們獲取了目標服務器的版本信息、WordPress版本號、以及對應CVE漏洞信息等。

    wp-admin登錄嘗試

    /wp-admin/是WordPress的默認管理員目錄,打開http://172.16.12.2:8080/wp-admin,頁面自動跳轉至登錄頁面。 我們隨機輸入一個username 和 password 嘗試登錄一下。

    可以看見出現報錯:無效的用戶名 (Invalid username),所以我們需要先獲取用戶名。

    用戶枚舉

    ?author=1 遍歷用戶名 默認安裝的WordPress 站點是能夠遍歷用戶名的,使用瀏覽器訪問http://172.16.12.2:8080/?author=1

    頁面自動跳轉至author為1的用戶頁面,獲取了一個用戶名。

    我們再輸入已存在的用戶名zhangsan,密碼任意

    會提示密碼無效

    通過兩次不同的返回信息,我們可以看出,目標后臺確實存在一個zhangsan的用戶。

    當?author=1遍歷用戶名不好使得時候可以采用這種方法

    若管理員修改了默認目錄路徑,則需要通過目錄爆破等方式查找后臺地址

    我們已經有了用戶名和后臺路徑,自然會想到后臺暴力破解。

    第2步 暴力破解

    WordPress爆破事實上有兩種,第一種是使用工具或腳本對登錄頁面進行登錄嘗試,第二種是利用xmlrpc接口,POST登錄數據信息,來判斷賬戶密碼是否可用

    WPscan爆破

    WPscan包含WordPress黑盒測試所需的各種功能,上面我們已經使用了WPscan的掃描功能了。接下來,來使用其爆破功能。

    使用wpscan -h 獲取幫助

    我們輸入如下命令開始爆破:

    wpscan --url http://172.16.12.2:8080/ --wordlist  /home/ichunqiu/wordbrutepress/password.lst --username zhangsan

    成功爆破密碼qwer1234

    爆破是否成功很大取決于字典是否強大,從另一方面來說,我們設置密碼時要足夠強

    XMLRPC爆破

    xmlrpc 是 WordPress 中進行遠程調用的接口,低版本中曾曝出可利用 xmlrpc 調用接口中的 system.multicall提高爆破效率,通過 xmlrpc可以將多個密碼組合在一次請求中提交,可以減少請求次數,從而規避日志的監測。

    該接口只允許POST提交請求,我們大概看看包內容

    請求頭中包含了登錄信息

    由上面的WPscan掃描結果可知目標站點存在該接口,而3.4.1 這個版本在影響范文之內的 我們使用工具開始爆破

    命令行切換到下載的工具目錄,

    執行命令如下:

    python WordBrutepress.py -X -t http://172.16.12.2:8080/ -u zhangsan -w  /home/ichunqiu/wordbrutepress/password.lst

    執行結果:

    使用獲取的密碼成功登陸后臺

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类