欢迎光临
我们一直在努力
"

wordpress一般渗透思路

信息收集:
后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面
用户名收集 :/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束

1456714661-6453-0220

结果如同:
箭头所指向的即为用户名,可用此方法列出该站点所有用户名

1456714572-3297-0220使用WpScan
WPScan 是一个针对WordPress CMS 的安全扫描软件,在kali中自带了wpscan
更新WpScan

wpscan –pudate

下面是一些例子:
1.使用WpScan扫描wordpress站点

wpscan –url http://www.xxx.com

2.列举主题

wpscan –url http://www.xxx.com –enumerate t

3.列举出易受攻击的主题

wpscan –url http://www.xxx.com –enumerate vt

4.列举插件

wpscan –url http://www.xxx.com –enumerate p

5.列举出易受攻击的插件

wpscan –url http://www.xxx.com –enumerate vp

6.列举用户

wpscan –url http(s)://www.xxx.com –enumerate u

一般思路:
1.wpscan 扫描,利用插件漏洞
2.后台get shell
收集用户名
爆破帐号密码

1456714572-3448-0220
登录后台get shell:
1.编辑任意php模版,或插件的php文件 插入一句话

1456714588-3052-0220然后使用菜刀连接

2.将一句话木马打包到插件中(xxx.zip)上传插件,然后菜刀连接

转载请注明: 转载自Legend‘s BLog

本文链接地址: wordpress一般渗透思路



未经允许不得转载:Legend‘s BLog » wordpress一般渗透思路

分享到:更多 ()

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.

无觅相关文章插件,快速提升流量