朱纯树博客
VPS测评推荐网站
cloudacead cloudacead

WPScan扫描Wordpress漏洞

wpscan介绍

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。
WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。
WPScan已经被预安装在以下linux系统中:

  1. BackBox Linux
  2. kali Linux
  3. Pentoo
  4. BlackArch
  5. SamuraiWTF
    由于Windows不支持WPScan。最新版本的WPScan可以在Linux或Mac上下载使用:

安装

在Ubuntu上安装

sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential libgmp-dev zlib1g-dev

在Debian上安装

sudo apt-get install gcc git ruby ruby-dev libcurl4-openssl-dev make zlib1g-dev

在Fedora上安装

sudo dnf install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel patch rpm-build

在Arch Linux上安装

pacman -Syu ruby
pacman -Syu libyaml

渗透测试

1.更新数据漏洞库
更新漏洞库,使用命令:wpscan –update
{DD5CCEEC-2B2B-4A63-8323-25E031496B98}.png
2.扫描WordPress漏洞
接下来使用下面的命令来扫描可能存在的漏洞网站:

wpscan --url [wordpress url]

(wordpress url 就是要被渗透的wp网站地址)
这里我用自己的小站做演示 (wp.sirblog.cn)

wpscan --url http://wp.sirblog.cn/ 

{C056C96D-8EC6-48BC-B6DC-991112732BF6}.png
3.扫描wordpress用户
我们可以对其用户进行枚举:

wpscan --url http://wp.sirblog.cn/ --enumerate u

{8ED2716B-C118-4723-AC4D-F435C56EA72A}.png

得到的用户信息:
{0A956FC3-C517-460F-A4C3-926ABD54DF6B}.png
得出两个用户 inkedus 和inkeduss
为表示无误 下面是后台用户截图
{D91160B7-2E98-4740-ABA0-1CB633AC09AF}.png
4.暴力破解得到密码
在进行暴力破解攻击之前,我们需要创建对应的字典文件 (文件这里我就不提供了 ,自行百度)

wpscan --url http://wp.sirblog.cn/ -e u wordlist /root/other/password.txt

{5FCC2AEA-EB16-420C-B980-D090115D8092}.png
此操作过程截图省略 执行命令后就ok

5.扫描插件漏洞
插件可以扩展WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机。

我们可以使用下列命令扫描WordPress站点中安装的插件:

wpscan --url http://wp.sirblog.cn/ enumerate p

{BA44A8AC-003A-423E-A640-10845E403756}.png

emmm 因为我没装插件 所以下面为了省时间用的我朋友的站www.cxind.cn

{CFCEBE3B-916B-48BE-9B9E-332751D2B625}.png
从Plugin(s) Identified往下到下一个[i]{A8BDCEF2-48D1-4AE0-A06A-2E4CDB0D6456}.png之前的内容都是插件
比如:{226014B2-F6AF-4033-B1DD-1994F7F4D95F}.png{BD81B43B-EDE9-41E9-BE79-9D62FF1A7819}.png
接下来,我们可以使用下列命令来扫描目标插件中的安全漏洞:

wpscan --url http://www.cxind.cn/ --enumerate vp

{0CF4929D-68E3-47DD-8FB9-002B3688B7E6}.png
效果演示:{76B7E40C-B602-4C58-89FF-91BA8BD4B4DA}.png
意思就是没有插件存在漏洞

6.主题漏洞扫描
使用下列命令对主题进行扫描:

wpscan --url http://www.cxind.cn --enumerate t

{E79592BE-69D4-4F5A-8742-CB02C6741976}.png
发现三个主题:
批注 2019-12-13 082336.png
使用下列命令扫描主题中存在的漏洞:

wpscan --url http://www.cxind.cn --enumerate vt

{9936F41E-E213-480F-9113-ABB5B6F67CFD}.png

7.TimThumbs文件漏洞扫描
命令:

wpscan --url http://www.cxind.cn/ --enumerate tt

{6851DA15-602C-4C1B-9BA1-37550B5B8D7F}.png

WordPress的防护措施

1.关于密码爆出防护措施

如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字

符的名字做用户名并且使用其他名字作为昵称。 WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。

防止暴力破解的最好方式是限制一个IP地址的尝试登录次数。WordPress有很多插件可以实现这个功能。列如有一个插件叫

Brute Force Login Protection(当然你也可以写一个脚本防止爆出个人密码)

2.如何防范扫描插件、主题、TimThumb文件

使用Block Bad Queries (BBQ)插件,就可以屏蔽和禁止这类扫描
{446853D1-ACD0-46FE-BF1F-24CDE5B8635E}.png

赞(0) 打赏
未经允许不得转载:VPS测评推荐网站 - 朱纯树博客 » WPScan扫描Wordpress漏洞

评论 140

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #150

    https://stromectolpills.store/# stromectol cost

    Jamesjoing22小时前回复
  2. #149

    https://metformin.pro/# generic metformin rx online

    Carlossoami1天前回复
  3. #148

    help writing a compare and contrast essay
    custom essays no plagiarism
    do my essay cheap

  4. #147

    https://naijamoviez.com/# canada drug pharmacy

    JosephOrarM6天前回复
  5. #146

    online help with essay writing
    buy essay papers cheap
    buy an essay cheap