随着計算機網絡的流行,越來越多的人開始建立自己的部落格,論起部落格系統,全球用的最多的部落格系統就是wordpress(以下簡稱WP)。
但是如果用過WP的人都應該知道,WP的站點想要做的好看,插件是必不可少的,也是以插件上爆出的漏洞還是特别多的,個人感覺,對于WP的站點的安全測試,除了0Day正常的思路很難搞定:比如掃目錄、找敏感檔案和目錄、查旁站等...再或者找到管理者帳号進行密碼爆破、社工等思路...
今天我們要說的是一款專業針對WP的安全檢測工具——那就是wpscan和wpstools,我們可以使用wpscan掃描WP的漏洞或者插件,甚至找出響應漏洞的攻擊思路和方法...
Wpscan和wpstools在Kali Linux中已經預設安裝了,是一款針對WordPress的安全掃描軟體。Wpscan可以掃描WP的版本、主題、插件、背景使用者及爆破背景賬戶密碼等。wpstools可以檢測wp的檔案安全。
<a href="http://s2.51cto.com/wyfs02/M02/77/48/wKiom1ZmaDWSN80QAABOpR7tLVs173.png" target="_blank"></a>
常用的選項:
--update #更新
-u / --url #要掃描的url路徑
-f / --force #不檢查是否wordpress站點
-e / --enumerate #枚舉
u #使用者名從1-10
u[10-20] #使用者名從10-20
p #插件
ap #所有插件
vp #容易受到攻擊的插件
tt #timthumbs
t #主題
vt #有漏洞的主題
at #所有的主題
-c / --config-file #使用自定義配置檔案
--follow-redirection #跟随目标重定向
--wp-content-dir #掃描指定目錄
--wp-plugins-dir #自定義插件目錄
-w / --wordlist #加載破解賬戶密碼字典
-t / --threads #掃描線程
-v / --verbose #顯示版本
簡單使用的過程:
執行個體說明:
<a href="http://s4.51cto.com/wyfs02/M02/77/46/wKioL1ZmaKPRUARtAABz4H1xSUc176.png" target="_blank"></a>
<a href="http://s4.51cto.com/wyfs02/M01/77/48/wKiom1ZmaDSxmKPJAABxhDz_hbA106.png" target="_blank"></a>
破解管理者密碼(wp預設admin帳号)
字典需要自己提供定義路徑
<a href="http://s4.51cto.com/wyfs02/M01/77/48/wKiom1ZmaDXQ8vpaAAA4Otn_F6k058.png" target="_blank"></a>
如何避免WordPress使用者被枚舉
如果你想要避免WordPress使用者清單被列舉,不要把使用者名作為昵稱,并且不要使用已經被大衆使用或者預設的使用者名。最好的方式是選擇一個包含随機字元的名字做使用者名并且使用其他名字作為昵稱。WPScan掃描URL來擷取使用者名,是以如果你不使用這個使用者名,你肯定不會被WPScan搜尋到。
如何避免WordPress密碼被暴力破解
最好的方式避免暴力破解就是限制登入次數和IP位址。最新版本的WordPress預設有這個選項。確定你限制輸入條目最大為3,增加鎖定功能(即6次密碼嘗試就上鎖)。
掃描自定義目錄
<a href="http://s1.51cto.com/wyfs02/M00/77/48/wKiom1ZmaDPRkHQrAABN1WHyyWI693.png" target="_blank"></a>
WPSTOOLS工具的使用
WP的漏洞掃描工具
--check-vuln-ref-urls
--check-local-vulnerable-files #遞歸掃描本地wp中的漏洞檔案
--generate-plugin-list #生成一個新的data/plugins.txt檔案(預設150頁)
--generate-theme-list #生成一個新的data/plugins.txt檔案(預設20頁)
使用執行個體:
wpstools --generate-plugin-list 150
wpstools --check-local-vulnerable-files /var/www/wordpress/
由于wpstools該子產品實在本地使用,是以建議在wp伺服器上安裝一個wpstools工具。
項目首頁:https://www.wpscan.org
END!!!
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1720700,如需轉載請自行聯系原作者