vulnhub--DC1相关知识

1、wordpress

WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。

wordpress入门学习:http://www.yzipi.com/wpjc

2、WPScan

  1. wpscan介绍
    WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。

  1. wpscan的使用
    wpscan -h #查看参数以及意义

常用选项

–update 更新到最新版本
–url -u 要扫描的WordPress站点.
–force -f 不检查网站运行的是不是`WordPress
–enumerate -e [option(s)] 枚举

其他选项

u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
at 枚举所有主题,时间较长
–exclude-content-based 当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
–config-file -c
–user-agent -a<user-agent指定user-agent< span="" style=“margin: 0px; padding: 0px; -webkit-font-smoothing: antialiased; max-width: 100%;”>
–cookie <string指定cookie< span="" style=“margin: 0px; padding: 0px; -webkit-font-smoothing: antialiased; max-width: 100%;”>
–random-agent -r 使用随机User-Agent
–follow-redirection 如果目标包含一个重定向,则直接跟随跳转
–batch 无需用户交互,都使用默认行为
–no-color 不要采用彩色输出
–wp-content-dir
–wp-plugins-dir
–proxy <[protocol://]host:port设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
–proxy-auth <username:password设置代理登陆信息< span="" style=“margin: 0px; padding: 0px; -webkit-font-smoothing: antialiased; max-width: 100%;”>
–basic-auth <username:password设置基础认证信息< span="" style=“margin: 0px; padding: 0px; -webkit-font-smoothing: antialiased; max-width: 100%;”>
–wordlist -w<wordlist指定密码字典< span="" style=“margin: 0px; padding: 0px; -webkit-font-smoothing: antialiased; max-width: 100%;”>
–username -U<username指定爆破的用户名< span="" style=“margin: 0px; padding: 0px; -webkit-font-smoothing: antialiased; max-width: 100%;”>
–usernames path-to-file指定爆破用户名字典
–threads -t
–cache-ttl cache-ttl设置 cache TTL
–request-timeout request-timeout请求超时时间
–connect-timeout connect-timeout连接超时时间
–max-threads max-threads最大线程数
–throttle milliseconds当线程数设置为1时,设置两个请求之间的间隔
–help -h 输出帮助信息
–verbose -v 输出Verbose
–version 输出当前版本

wpscan --update #升级漏洞库

扫描指定的WordPress站点
wpscan -u http://192.168.10.44 #扫描WordPress站点,可以使用 -u 或者 --url 参数都可

主题扫描
wpscan -u http://192.168.10.44 --enumerate t #主题扫描

扫描主题中存在的漏洞
wpscan -u http://192.168.10.44 --enumerate vt #主题扫描

简单扫描WordPress插件
wpscan -u http://192.168.10.44 --enumerate p #插件扫描

完整扫描WordPress插件
wpscan -u http://192.168.10.44 --enumerate ap #扫描插件中的漏洞

枚举WordPress用户名
wpscan -u http://192.168.10.44 --enumerate u #枚举用户

暴力破解密码
wpscan –u http://192.168.10.44 --wordlist /root/Desktop/dict.txt --username admin --threads 100 #指定用户名为admin,密码为 /root/Desktop/dict.txt 字典文件中的数据

TimThumbs文件漏洞扫描
wpscan -u https://www.xxxxxx.wiki/ -enumerate tt

3、cewl

cewl通过爬行网站获取关键信息创建一个密码字典。

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。

在终端中输入“cewl -h”,会显示所有的命令参数还有对应的描述。

语法:cewl [options]

常规参数选项:

-h, –help:显示帮助。

-k, –keep:保存下载文件。

-d , –depth :爬行深度,默认2。

-m, –min_world_length:最小长度,默认最小长度为3。

-o, –offsite:允许爬虫访问其他站点。

-w, –write:将输出结果写入到文件。

-u, –ua :设置user agent。

-n, –no-words:不输出字典。

–with-numbers:允许单词中存在数字,跟字母一样。

-a, –meta:包括元数据。

–meta_file file:输出元数据文件。

-e, –email:包括email地址。

–email_file :输入邮件地址文件。

–meta-temp-dir

:exiftool解析文件时使用的临时目录,默认是/temp。

-c, –count:显示发现的每个单词的数量。

-v, –verbose:verbose。

–debug:提取调试信息。

认证

–auth_type:Digest或者basic认证。

–auth_user:用户名认证。

–auth_pass:密码认证。

代理

–proxy_host:代理主机。

–proxy_port:代理端口,默认8080。

–proxy_username:用户名代理。

–proxy_password:密码代理。

默认方法
输入下面的命令来爬行给定的url,指定爬行深度,并且输出单词列表,这个列表可以用作破解密码的字典。

cewl http://www.ignitetechnologies.in/

在文件中存储字典
为了进行记录维持,可读性更好和作为未来参考,我们通常将输出的单词列表保存到txt文件中,我们可以使用-w参数来保存输出结果到txt文件中,命令如下:
cewl http://www.ignitetechnologies.in/ -w dict.txt
命令执行完成之后,我们切换到dict.txt所在的目录,在本文中是/root,来查看下文件,看看输出结果是否已经保存
cat dict.txt

生成指定长度的字典
如果你想生成指定单词长度的字典,你可以使用-m参数,这个参数的意思是指定最小的单词长度:
cewl http://www.ignitetechnologies.in/ -m 9
上面这条命令长度最小为9的单词

从网站获取email地址
你可以使用-e参数来启用邮件参数,配合-n参数使用,-n参数是在爬行给定网站时隐藏生成的单词列表:
cewl http://www.ignitetechnologies.in/ -n -e

计算网站中单词重复的次数
如果你想统计网站中重复出现好几次的单词的数量,你可以使用-c参数来计数:
cewl http://www.ignitetechnologies.in/ -c

增加爬行深度
如果你想增加爬行等级,来遍历网站中更多的单词来生成更大的字典,你可以使用-d参数,并指定一个爬行深度等级来进行更加深入的爬行,默认等级是2。
cewl http://www.ignitetechnologies.in/ -d 3

提取调试信息
你可以使用-d参数来启用调试模式,显示爬行网站时的错误和原始详细信息:
cewl http://www.ignitetechnologies.in/ --debug

Verbose模式
为了扩大网站的爬行结果来获取网站更加完整详细的信息,你可以加-v参数,也就是verbose模式。它不会生成字典,而是会dump网站上的信息。
cewl http://www.ignitetechnologies.in/ -v

生成alpha-numeric
如果你想生成字母数字字典,你可以使用—with-numbers参数
cewl http://testphp.vulnweb.com/ --with-numbers

cewl摘要/基础认证
如果存在一个认证页面来登录网站,那么上面的配置就行不通了,为了生成字典,我们需要使用下面的参数来绕过认证页面:

–auth_type: Digest/basic

–auth_user: Authentication username

–auth_pass: Authentication password

cewl http://192.168.1.105/dvwa/login.php --auth_type Digest --auth_user admin --auth_pass password -v

或者

cewl http://192.168.1.105/dvwa/login.php --auth_type basic --auth_user admin --auth_pass password -v

代理URL
如果网站使用了代理服务器,那么cewl的默认命令就无法生成字典了,比如下面这条命令:

cewl -w dict.txt http://192.168.1.103/wordpress/

不过你可以使用—proxy参数来开启代理URL,这样就可以生成字典了,比如下列命令:

cewl --proxy_host 192.168.1.103 --proxy_port 3128 -w dict.txt http://192.168.1.103/wordpress/

4、rbash

rbash(restricted bash),即受限制的 bash。其可以用作中转服务器,或者仅使用 ssh 来访问网页等等。

受限shell是LinuxShell限制一些bash shell中的功能,并且是从名字上很清楚。 该限制很好地实现了命令以及脚本在受限shell中运行。 它为Linux中的bash shell提供了一个额外的安全层。

限制在rbash中实现

cd命令(更改目录)

PATH(设置/取消设置)

ENV aka BASH_ENV(环境设置/取消设置)

导入功能

指定包含参数'/'的文件名

指定包含参数' - '的文件名

使用重定向输出'>','>>','> |',“<>”,“>&”,“&>”

关闭使用限制“ 设置+ R”或“ 设置+ O'

注 :rbash限制任何启动文件被读取后执行。

rbash绕过:https://cloud.tencent.com/developer/article/1680551

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值