小白日记1:kali环境Wpscan渗透Wordpress

2024-02-08 02:59

本文主要是介绍小白日记1:kali环境Wpscan渗透Wordpress,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、什么是Wpscan?什么是Wordpres?

    1.Wpscan

     WPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。

    2.Wordpress

     WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。如果要做一个自己的模板,则需要有一定的专业知识,至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。

建站流程
1. 注册域名
2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
3. 在虚拟主机上绑定自己的域名
4. 下载WordPress程序
5. 修改域名的DNS解析
6. 创建WordPress数据库
7. 修改WordPress的安装配置文件
8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱

二、Wpscan命令详解

      利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等;

[plain] view plain copy
  1. <span style="font-size:18px;"></span><strong><span style="font-size:18px;"><span style="background-color: rgb(192, 192, 192);">root@kali:~# wpscan -h  
  2. _______________________________________________________________  
  3.         __          _______   _____                    
  4.         \ \        / /  __ \ / ____|                   
  5.          \ \  /\  / /| |__) | (___   ___  __ _ _ __    
  6.           \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \   
  7.            \  /\  /  | |     ____) | (__| (_| | | | |  
  8.             \/  \/   |_|    |_____/ \___|\__,_|_| |_|  
  9.   
  10.   
  11.         WordPress Security Scanner by the WPScan Team   
  12.                        Version 2.8  
  13.           Sponsored by Sucuri - https://sucuri.net  
  14.    @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_  
  15. _______________________________________________________________</span><span style="background-color: rgb(255, 255, 255);">  
  16. </span></span></strong><span style="font-size:18px;background-color: rgb(255, 255, 255);">  
  17. </span>  
Help :
 17 
 18 Some values are settable in a config file, see the example.conf.json
 19 
 20 --update Update to the database to the latest version.                            #更新命令
 21 --url | -u <target url> The WordPress URL/domain to scan.                     #指定URL/域扫描
 22 --force | -f Forces WPScan to not check if the remote site is running WordPress.  #强制WPScan不检查,如果远程主机在运行WordPress
 23 --enumerate | -e [option(s)] Enumeration.                      #枚举计算
 24 
 25 
 26 option :                                                                 #参数列表
 27 u usernames from id 1 to 10                                              #用户名默认从id1到10
 28 u[10-20] usernames from id 10 to 20 (you must write [] chars)       #用户名从di10到20([]中字符必须写)
 29 p plugins                                                         #插件程序
 30 vp only vulnerable plugins                                        #仅漏洞插件程序
 31 
 32 ap all plugins (can take a long time)                           #所有插件程序(耗时比较长)
 33 tt timthumbs                                                   #timthumbs
 34 t themes                                                      #主题
 35 vt only vulnerable themes                                     #仅漏洞主题
 36 at all themes (can take a long time)                          #所有主题(耗时长)
 37 Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugins     #允许多值参数
 38 If no option is supplied, the default is "vt,tt,u,vp"             #无参数状态下,默认
 39 
 40 --exclude-content-based "<regexp or string>"
 41 Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.
 42 You do not need to provide the regexp delimiters, but you must write the quotes (simple or double).
 43 --config-file | -c <config file> Use the specified config file, see the example.conf.json.           #配置文件
 44 --user-agent | -a <User-Agent> Use the specified User-Agent.                                  #指定用户代理
 45 --cookie <String> String to read cookies from.                        #cookie 从字符串读取
 46 --random-agent | -r Use a random User-Agent.                           #使用随机代理
 47 --follow-redirection If the target url has a redirection, it will be followed without asking if you wanted to do so or not #如果目标网址重定向,它将被跟踪,不询问你是否想这样做
 48 --batch Never ask for user input, use the default behaviour.
 49 --no-color Do not use colors in the output.
 50 --wp-content-dir <wp content dir> WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it.
 51 
 52 
 53 Subdirectories are allowed.                                       #子目录允许的
 54 --wp-plugins-dir <wp plugins dir> Same thing than --wp-content-dir but for the plugins directory.
 55 If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed
 56 --proxy <[protocol://]host:port> Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported.
 57 If no protocol is given (format host:port), HTTP will be used.
 58 --proxy-auth <username:password> Supply the proxy login credentials.                        #提供代理登陆凭证
 59 --basic-auth <username:password> Set the HTTP Basic authentication.                   #设置HTTP基本认证
 60 --wordlist | -w <wordlist> Supply a wordlist for the password brute forcer.           #为暴力破解密码指定字典
 61 --username | -U <username> Only brute force the supplied username.               #仅暴力破解用户名
 62 --usernames <path-to-file> Only brute force the usernames from the file.           #仅从字典文件中暴力破解用户名
 63 --threads | -t <number of threads> The number of threads to use when multi-threading requests.   #当多线程请求时指定线程数
 64 --cache-ttl <cache-ttl> Typhoeus cache TTL.
 65 --request-timeout <request-timeout> Request Timeout.                 #请求时间间隔
 66 --connect-timeout <connect-timeout> Connect Timeout.                  #连接时间间隔
 67 --max-threads <max-threads> Maximum Threads.                     #最大线程数
 68 --help | -h This help screen.
 69 --verbose | -v Verbose output.                   #详细输出
 70 --version Output the current version and exit
 71 
 72 
 73 Examples :                            #例子{wpscan --help    //省略ruby ./……   .rb}
 74 
 75 -Further help ...
 76 ruby ./wpscan.rb --help
 77 
 78 -Do 'non-intrusive' checks ...                       #做非入侵式检查
 79 ruby ./wpscan.rb --url www.example.com
 80 
 81 -Do wordlist password brute force on enumerated users using 50 threads ...   #指定字典暴力破解枚举用户使用50个线程
 82 
 83 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
 84 
 85 -Do wordlist password brute force on the 'admin' username only ...   #仅对“管理员”做字典密码暴力破解枚举用户使用50个线程。
 86 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
 87 
 88 -Enumerate installed plugins ...                #枚举已安装的插件
 89 ruby ./wpscan.rb --url www.example.com --enumerate p
 90 
 91 -Enumerate installed themes ...                 #枚举已安装主题
 92 ruby ./wpscan.rb --url www.example.com --enumerate t
 93 
 94 -Enumerate users ...                                 #枚举用户名
 95 ruby ./wpscan.rb --url www.example.com --enumerate u
 96 
 97 -Enumerate installed timthumbs ...                #枚举已安装timthumbs
 98 ruby ./wpscan.rb --url www.example.com --enumerate tt
 99 
100 -Use a HTTP proxy ...                        #使用HTTP代理
101 ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118
102 
103 -Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed)      #使用SOCKS5代理
104 ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000
105 
106 -Use custom content directory ...                     #使用自定内容目录
107 ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content
108 
109 -Use custom plugins directory ...                    #使用自定义插件目录
110 ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins
111 
112 -Update the DB ...                          #更新数据库
113 ruby ./wpscan.rb --update
114 
115 -Debug output ...
116 ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log
117 
118 See README for further information.

三、列出用户名列表【利用靶机检验】

wpscan -u 192.168.1.128 -e u vp     # -u指定URL,-e枚举,u用户名从ID1到10,vp仅漏洞插件程序




四、字典爆破用户密码

wpscan -u 192.168.1.128 -e u --wordlist /root/wordlist.txt    #--wordlist </路径/文件名>





小白日记,未完待续……


    这篇关于小白日记1:kali环境Wpscan渗透Wordpress的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



    http://www.chinasem.cn/article/689720

    相关文章

    通过Docker容器部署Python环境的全流程

    《通过Docker容器部署Python环境的全流程》在现代化开发流程中,Docker因其轻量化、环境隔离和跨平台一致性的特性,已成为部署Python应用的标准工具,本文将详细演示如何通过Docker容... 目录引言一、docker与python的协同优势二、核心步骤详解三、进阶配置技巧四、生产环境最佳实践

    SpringBoot 多环境开发实战(从配置、管理与控制)

    《SpringBoot多环境开发实战(从配置、管理与控制)》本文详解SpringBoot多环境配置,涵盖单文件YAML、多文件模式、MavenProfile分组及激活策略,通过优先级控制灵活切换环境... 目录一、多环境开发基础(单文件 YAML 版)(一)配置原理与优势(二)实操示例二、多环境开发多文件版

    使用docker搭建嵌入式Linux开发环境

    《使用docker搭建嵌入式Linux开发环境》本文主要介绍了使用docker搭建嵌入式Linux开发环境,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面... 目录1、前言2、安装docker3、编写容器管理脚本4、创建容器1、前言在日常开发全志、rk等不同

    Java 与 LibreOffice 集成开发指南(环境搭建及代码示例)

    《Java与LibreOffice集成开发指南(环境搭建及代码示例)》本文介绍Java与LibreOffice的集成方法,涵盖环境配置、API调用、文档转换、UNO桥接及REST接口等技术,提供... 目录1. 引言2. 环境搭建2.1 安装 LibreOffice2.2 配置 Java 开发环境2.3 配

    SpringBoot多环境配置数据读取方式

    《SpringBoot多环境配置数据读取方式》SpringBoot通过环境隔离机制,支持properties/yaml/yml多格式配置,结合@Value、Environment和@Configura... 目录一、多环境配置的核心思路二、3种配置文件格式详解2.1 properties格式(传统格式)1.

    Go语言编译环境设置教程

    《Go语言编译环境设置教程》Go语言支持高并发(goroutine)、自动垃圾回收,编译为跨平台二进制文件,云原生兼容且社区活跃,开发便捷,内置测试与vet工具辅助检测错误,依赖模块化管理,提升开发效... 目录Go语言优势下载 Go  配置编译环境配置 GOPROXYIDE 设置(VS Code)一些基本

    小白也能轻松上手! 路由器设置优化指南

    《小白也能轻松上手!路由器设置优化指南》在日常生活中,我们常常会遇到WiFi网速慢的问题,这主要受到三个方面的影响,首要原因是WiFi产品的配置优化不合理,其次是硬件性能的不足,以及宽带线路本身的质... 在数字化时代,网络已成为生活必需品,追剧、游戏、办公、学习都离不开稳定高速的网络。但很多人面对新路由器

    Windows环境下解决Matplotlib中文字体显示问题的详细教程

    《Windows环境下解决Matplotlib中文字体显示问题的详细教程》本文详细介绍了在Windows下解决Matplotlib中文显示问题的方法,包括安装字体、更新缓存、配置文件设置及编码調整,并... 目录引言问题分析解决方案详解1. 检查系统已安装字体2. 手动添加中文字体(以SimHei为例)步骤

    Java JDK1.8 安装和环境配置教程详解

    《JavaJDK1.8安装和环境配置教程详解》文章简要介绍了JDK1.8的安装流程,包括官网下载对应系统版本、安装时选择非系统盘路径、配置JAVA_HOME、CLASSPATH和Path环境变量,... 目录1.下载JDK2.安装JDK3.配置环境变量4.检验JDK官网下载地址:Java Downloads

    SQLite3 在嵌入式C环境中存储音频/视频文件的最优方案

    《SQLite3在嵌入式C环境中存储音频/视频文件的最优方案》本文探讨了SQLite3在嵌入式C环境中存储音视频文件的优化方案,推荐采用文件路径存储结合元数据管理,兼顾效率与资源限制,小文件可使用B... 目录SQLite3 在嵌入式C环境中存储音频/视频文件的专业方案一、存储策略选择1. 直接存储 vs