近日在朋友圈看某位dalao在Ubuntu上安装WPScan花了一个小时,于是洒家随手在Kali Linux上输入了wpscan,发现Kali里面已经装好了。于是决定玩两把WPScan。
WordPress博客平台代码量多,也曾经爆出过大量漏洞。遇到WordPress先用傻瓜式工具扫描一下是一个不错的开始。
http://www.cnblogs.com/go2bed/p/6398788.html 原创
安装靶机
洒家使用了 https://hub.docker.com/r/wpscanteam/vulnerablewordpress/ 官方出品的Docker镜像 wpscanteam/vulnerablewordpress,pull完毕后运行,转发80和3306端口。
docker run --name vulnerablewordpress -d -p 80:80 -p 3306:3306 wpscan/vulnerablewordpress
后期又在docker容器里面安装了vim sendmail 等软件。
初始设置用户admin,密码是某弱口令
初步扫描
首先扫描一波
wpscan --url http://127.0.0.1/
暴露出以下几个比较严重的漏洞:
配置文件备份泄露:
[!] A wp-config.php backup file has been found in: 'http://127.0.0.1/wp-config.php%7E'
[!] A wp-config.php backup file has been found in: 'http://127.0.0.1/wp-config.php.save'
[!] A wp-config.php backup file has been found in: 'http://127.0.0.1/wp-config.old'
[!] A wp-config.php backup file has been found in: 'http://127.0.0.1/wp-config.txt'
从中可以得到 数据库信息,以及其他各种AUTH_KEY SALT 等等
从中可以得到 数据库信息,以及其他各种AUTH_KEY SALT 等等
define('DB_NAME', 'wordpress'); /** MySQL database username */