一、环境准备:

1、安装wordpress turnkey linux(iso镜像,装虚拟机)---靶机

2、kali linux系统

3、wpscan工具使用

4、靶机ip相关介绍

服务器ip地址为:192.168.139.129

二、工具介绍

1、kali linux 系统

kali linux是基于debian的linux发行版, 设计用于数字取证操作系统。由offensive security ltd维护和资助。最先由offensive security的mati aharoni和devon kearns通过重写backtrack来完成,backtrack是他们之前写的用于取证的linux发行版 。

kali linux预装了许多渗透测试软件,包括nmap 、wireshark 、john the ripper ,以及aircrack-ng.[2] 用户可通过硬盘、live cd或live usb运行kali linux。kali linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于arm架构的镜像,可用于树莓派和三星的arm chromebook

目前kali linux的最新版本为2017.3,增加了对rtl8812au网卡的支持;

------转载至百科

2、wpscan工具介绍

wpscan是一个扫描wordpress漏洞的黑盒子扫描器,它可以为所有web开发人员扫描wordpress漏洞并在他们开发前找到并解决问题。我们还使用了nikto,它是一款非常棒的web服务器评估工具,我们认为这个工具应该成为所有针对wordpress网站进行的渗透测试的一部分。

最新版本为wpscan2.8,当前版本的数据库包括:

共98个漏洞版本;

共1076个脆弱插件;

共361个脆弱主题;

共1104个版本漏洞;

共1763个插件漏洞;

共443个主题漏洞。

常用语法格式如下:

wpscan [选项] [测试]

常用选项如下:

wpscan –update //更新漏洞库

wpscan –url|-u:指定扫描wordpress的url或者域名

wpscan –-enumerate|-e【options】:计算,有如下参数:

option :

u – usernames from id 1 to 10

u[10-20] usernames from id 10 to 20(you must write [] chars)

p – plugins 插件

vp – only vulnerable plugins 只有脆弱插件

ap – all plugins (can take a long time)所有插件

tt – timthumbs

t – themes 主题

vt – only vulnerable themes 只有脆弱主题

at – all themes (can take a long time)所有主题

其他参数:“-e tt,p”,这几个参数被用于列举timethumbs和插件。

3、靶机wordpress

如果要下载测试用例,可私信我。

三、入侵过程

1、先执行命令,进行简单的初步攻击:

wpscan –url 192.168.139.129

结果如图显示:

以上初步列举出wordpress相关信息以及存在哪些漏洞信息以及对应的cve信息;

2、攻击wordpress,列举出存在的用户名列表:

原始命令:

wpscan –url [wordpress url]–wordlist [path to wordlist]–username [username to brute force//可以指定用户名或者空]–threads [number of threads to use//攻击次数]

执行以下命令:

wpscan –u 192.168.139.129 -e u vp

结果如图所示:

通过利用现有的漏洞,获取到wordpress数据库的用户表信息,查到有一个用户admin;

3、利用字典进行暴力破解:

这一步有一点要注意的是,字典是小编提前做好,放在当前目录下,所以下面命令执行的时候直接是当前目录查询txt文件;

命令如下:

wpscan –url 192.168.139.129 -e u --wordlist /root/abcwordlist.txt

截图如图所示:

以上是针对wpscan工具的简单应用,由于小编是菜菜,所以本着一起学习的态度,希望大神可以多多指导。

如果有再学习这方面的,可以加下群,一起学习下监督下。群号的话,私信我,关键字:渗透群。