通過信息收集,發現目標站點的用戶名,利用username去嘗試暴力破解,登錄目標站點的后臺。
首先,準備工作,依次執行命令
# cd /home/ichunqiu/ # wget http://file.ichunqiu.com/453rgtfk/tools.zip # unzip tools.zip
將實驗文件下載并解壓至/home/ichunqiu/目錄下
然后將data.zip(wpscan的離線更新包)移動至/usr/share/wpscan/目錄下,并解壓(選擇A覆蓋原本的文件)
# mv data.zip /usr/share/wpscan/ # unzip data.zip
針對WordPress站點,我們可以收集如下信息:
識別指紋
WordPress默認安裝情況下,根目錄會留有開發人員編寫的readme.html文件,通過訪問該文件,我們可以大概的知道站點的WordPress版本號。
打開瀏覽器,訪問http://172.16.12.2:8080/readme.html
可知版本號為4.3
如果管理刪除了該文件,我們該如何判斷呢?
WPscan是一款針對WordPress的漏洞掃描工具,其指紋識別功能不僅能夠獲取WordPress的版本號,還能識別其插件的版本號
WPscan維護著一份漏洞信息庫,我們首先需要更新漏洞數據信息,我們采用離線的方式更新漏洞信息庫。
首先將下載最新的數據包(實驗文件內的data.zip),將其復制到/usr/share/wpscan/目錄下,使用unzip data.zip將其解壓(請覆蓋原本的數據)
使用如下命令開始掃描:
wpscan --url http://172.16.12.2:8080/
wpscan運行的時候會提示更新,默認N放棄在線更新
我們可以獲取以下信息
此處我們獲取了目標服務器的版本信息、WordPress版本號、以及對應CVE漏洞信息等。
wp-admin登錄嘗試
/wp-admin/是WordPress的默認管理員目錄,打開http://172.16.12.2:8080/wp-admin,頁面自動跳轉至登錄頁面。 我們隨機輸入一個username 和 password 嘗試登錄一下。
可以看見出現報錯:無效的用戶名 (Invalid username),所以我們需要先獲取用戶名。
用戶枚舉
?author=1 遍歷用戶名 默認安裝的WordPress 站點是能夠遍歷用戶名的,使用瀏覽器訪問http://172.16.12.2:8080/?author=1
頁面自動跳轉至author為1的用戶頁面,獲取了一個用戶名。
我們再輸入已存在的用戶名zhangsan,密碼任意
會提示密碼無效
通過兩次不同的返回信息,我們可以看出,目標后臺確實存在一個zhangsan的用戶。
當?author=1遍歷用戶名不好使得時候可以采用這種方法
若管理員修改了默認目錄路徑,則需要通過目錄爆破等方式查找后臺地址
我們已經有了用戶名和后臺路徑,自然會想到后臺暴力破解。
WordPress爆破事實上有兩種,第一種是使用工具或腳本對登錄頁面進行登錄嘗試,第二種是利用xmlrpc接口,POST登錄數據信息,來判斷賬戶密碼是否可用
WPscan爆破
WPscan包含WordPress黑盒測試所需的各種功能,上面我們已經使用了WPscan的掃描功能了。接下來,來使用其爆破功能。
使用wpscan -h 獲取幫助
我們輸入如下命令開始爆破:
wpscan --url http://172.16.12.2:8080/ --wordlist /home/ichunqiu/wordbrutepress/password.lst --username zhangsan
成功爆破密碼qwer1234
爆破是否成功很大取決于字典是否強大,從另一方面來說,我們設置密碼時要足夠強
XMLRPC爆破
xmlrpc 是 WordPress 中進行遠程調用的接口,低版本中曾曝出可利用 xmlrpc 調用接口中的 system.multicall提高爆破效率,通過 xmlrpc可以將多個密碼組合在一次請求中提交,可以減少請求次數,從而規避日志的監測。
該接口只允許POST提交請求,我們大概看看包內容
請求頭中包含了登錄信息
由上面的WPscan掃描結果可知目標站點存在該接口,而3.4.1 這個版本在影響范文之內的 我們使用工具開始爆破
命令行切換到下載的工具目錄,
執行命令如下:
python WordBrutepress.py -X -t http://172.16.12.2:8080/ -u zhangsan -w /home/ichunqiu/wordbrutepress/password.lst
執行結果:
使用獲取的密碼成功登陸后臺
回答所涉及的環境:聯想天逸510S、Windows 10。
通過信息收集,發現目標站點的用戶名,利用username去嘗試暴力破解,登錄目標站點的后臺。
第1步 信息收集
首先,準備工作,依次執行命令
將實驗文件下載并解壓至/home/ichunqiu/目錄下
然后將data.zip(wpscan的離線更新包)移動至/usr/share/wpscan/目錄下,并解壓(選擇A覆蓋原本的文件)
針對WordPress站點,我們可以收集如下信息:
識別指紋
WordPress默認安裝情況下,根目錄會留有開發人員編寫的readme.html文件,通過訪問該文件,我們可以大概的知道站點的WordPress版本號。
打開瀏覽器,訪問http://172.16.12.2:8080/readme.html
可知版本號為4.3
如果管理刪除了該文件,我們該如何判斷呢?
WPscan是一款針對WordPress的漏洞掃描工具,其指紋識別功能不僅能夠獲取WordPress的版本號,還能識別其插件的版本號
WPscan維護著一份漏洞信息庫,我們首先需要更新漏洞數據信息,我們采用離線的方式更新漏洞信息庫。
首先將下載最新的數據包(實驗文件內的data.zip),將其復制到/usr/share/wpscan/目錄下,使用unzip data.zip將其解壓(請覆蓋原本的數據)
使用如下命令開始掃描:
wpscan運行的時候會提示更新,默認N放棄在線更新
我們可以獲取以下信息
此處我們獲取了目標服務器的版本信息、WordPress版本號、以及對應CVE漏洞信息等。
wp-admin登錄嘗試
/wp-admin/是WordPress的默認管理員目錄,打開http://172.16.12.2:8080/wp-admin,頁面自動跳轉至登錄頁面。 我們隨機輸入一個username 和 password 嘗試登錄一下。
可以看見出現報錯:無效的用戶名 (Invalid username),所以我們需要先獲取用戶名。
用戶枚舉
?author=1 遍歷用戶名 默認安裝的WordPress 站點是能夠遍歷用戶名的,使用瀏覽器訪問http://172.16.12.2:8080/?author=1
頁面自動跳轉至author為1的用戶頁面,獲取了一個用戶名。
我們再輸入已存在的用戶名zhangsan,密碼任意
會提示密碼無效
通過兩次不同的返回信息,我們可以看出,目標后臺確實存在一個zhangsan的用戶。
當?author=1遍歷用戶名不好使得時候可以采用這種方法
若管理員修改了默認目錄路徑,則需要通過目錄爆破等方式查找后臺地址
我們已經有了用戶名和后臺路徑,自然會想到后臺暴力破解。
第2步 暴力破解
WordPress爆破事實上有兩種,第一種是使用工具或腳本對登錄頁面進行登錄嘗試,第二種是利用xmlrpc接口,POST登錄數據信息,來判斷賬戶密碼是否可用
WPscan爆破
WPscan包含WordPress黑盒測試所需的各種功能,上面我們已經使用了WPscan的掃描功能了。接下來,來使用其爆破功能。
使用wpscan -h 獲取幫助
我們輸入如下命令開始爆破:
成功爆破密碼qwer1234
爆破是否成功很大取決于字典是否強大,從另一方面來說,我們設置密碼時要足夠強
XMLRPC爆破
xmlrpc 是 WordPress 中進行遠程調用的接口,低版本中曾曝出可利用 xmlrpc 調用接口中的 system.multicall提高爆破效率,通過 xmlrpc可以將多個密碼組合在一次請求中提交,可以減少請求次數,從而規避日志的監測。
該接口只允許POST提交請求,我們大概看看包內容
請求頭中包含了登錄信息
由上面的WPscan掃描結果可知目標站點存在該接口,而3.4.1 這個版本在影響范文之內的 我們使用工具開始爆破
命令行切換到下載的工具目錄,
執行命令如下:
執行結果:
使用獲取的密碼成功登陸后臺
回答所涉及的環境:聯想天逸510S、Windows 10。