2.安装WordPress Turnkey Linux
1.打开官网:http://www.turnkeylinux.org
往下滑,选择WordPress
进入该页面,选择V 16.1版的466MB VM(根据个人情况而定)
页面跳转之后会自动下载turnkey-wordpress-16.1-buster-amd64.ova文件,如果没有自动下载,选择如下:
我这里是浏览器自动下载的
2.打开VMware,导入我们下载好的turnkey-wordpress-16.1-buster-amd64.ova
新建虚拟机名称:turnkey-wordpress,修改存储路径
然后启动此虚拟机,将显示如图所示的界面。
配置
这个界面是为root用户设置一个密码,设置密码必须是8位以上字母、数字组合,还要有大小写。
再次输入设置的密码
设置MySQL密码
确认密码
设置WordPress密码
确认密码
该界面提示为WordPress用户admin设置一个邮箱地址,这里使用默认的admin@example.com。然后点击Apply进行下一步。
这个界面显示初始化Hub服务信息,在这个界面我们选择跳过:点击**“skip”**
选择跳过,点击**“skip”**
接下来会提示是否安装安全更新,点击Install,
失败,出现这种情况是因为我们的网络适配器没有配置好,先关机。
更改网络适配器为NAT模式
再次启动虚拟机,如图所示
这个界面很重要,这是你的WordPress应用服务的详细信息,如Web地址、Web shel地址和端口、Webmin地址、PHPMydmin地址和端口等。此时,表明WordPress Turnkey Linux就可以使用了。点击按Enter键进入登录
输入root账户和前面设置的密码完成登录。
4.攻击WordPress应用程序
wpscan在Kali Linux中已经默认安装。它的语法格式如下所示:
wpscan [选项] [测试]
常用的选项如下所示:
--update:更新到最新版本。
--url|-u <target url>:指定扫描WordPress的URL(统一资源定位符)或域名。
--force |-f如果远程站点正运行WordPress,强制WPScan不检查。
--enumerate |-e [option(s)]:计算。
该参数可用的选项有u、u[10-20]、p、vp、ap、tt、t、vt、at。
其中u表示用户名从id1到10;
u[10-20]表示用户名从id10到20([]中的字符必须写);
p表示插件程序;
vp表示仅漏洞插件程序;
ap表示所有插件程序(可能需要一段时间);
tt表示timthumbs;
t表示主题;
vt表示仅漏洞主题;
at表示所有主题(可能需要一段时间)。
【实例3-1】使用WPScan攻击WordPress程序。
- 开启kali linux虚拟机
- 打开终端
(1)在Kali Linux下,查看WPScan的帮助信息。
root@localhost:~# wpscan -h
(2)使用WPScan攻击WordPress虚拟机。
root@localhost:~# wpscan -u 192.168.18.135(这是我的turnkey的IP地址)
或wpscan --url http://192.168.18.135
(3)列出用户名列表。
root@localhost:~# wpscan -u 192.168.18.135 -e u vp
或wpscan --url http://192.168.18.135 -e u vp
(4)为WPScan指定一个wordlist文件,使用–wordlist
root@localhost:~# wpscan -u 192.168.18.135 -e u --wordlist /root/wordlist.txt
wpscan --url http://192.168.18.135 -e u --wordlist /root/wordlist.txt
我的不行
补充:WPScan简介
1.WPScan是Kali Linux默认自带的一款漏洞扫描工具, 它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots. txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能.
2.常用命令
- 查看帮助信息
wpscan -h
-
更新漏洞库
wpscan --update
3.扫描目标站点
wpscan --url http://192.168.18.135
4.对目标网页主题进行扫描
wpscan --url http://192.168.18.135 --enumerate t
发现目标网页主题为 20201
-
扫描目标网页使用的主题中存在的漏洞
wpscan --url http://192.168.18.135 --enumerate vt
没有发现主题漏洞
- 扫描目标网页中安装的插件
wpscan --url http://192.168.18.135 --enumerate p
没有发现安装的插件
-
扫描安装的插件的漏洞
wpscan --url http://192.168.18.135 --enumerate vp
没发现有安装的插件,自然也就没插件的漏洞
8.命令集合
wpscan --url http://192.168.18.135 --enumerate vp,vt,tt,u