WordPress掃描滲透
前言
wordpress此款CMS是一個博客系統,最新版本比較安全,最近幾年爆出的漏洞都是無關痛癢,剩下的基本上都是插件漏洞
掃描
因為安全性很高,針對性的掃描器也不多,所以實戰上來說可以利用kali上自帶的WPScan獲取目標登陸的用戶名來進行爆破
WPScan
#ubuntu18.04
apt -get install -y docker.io
docker pull wpscanteam/wpscan
docker run -it --rm wpscanteam/wpscan --url https://target.com/ --enumerateu
爆破密碼
爆破密碼的口⼦⼀般有兩個,⼀個是 wp-login.php和 xmlrpc.php,如果是xmlrpc.php存在肯定是先POST這個⻚⾯,因為爆破這個⻚⾯的請求和返回包都很小,對服務器壓⼒小,那爆破⼤量字典的時候就更加有利
XMLRPC.php爆破
請求xmlrpc.php⻚⾯,post內容如下:
wordpress防護
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>
爆破到正確的賬號密碼

wp-login.php爆破
這個⻚⾯是管理員的正常登陸⻚⾯,我們就模擬正常登陸去爆破。

滲透
根據已經得到的密碼進⼊后台是正常的操作,我們如果爆破到的密碼是⾼權限的話是可以getshell的上傳【編輯】getshell可getshell兩個先決條件:1. 賬號權限夠⾼ 2. 服務器⽬錄可寫,⾸先就是利⽤能上傳的,上傳腳本⻢上去
ra/shell.php
1.利⽤上傳主題功能
這個我們可以去wordpress官⽹下載⼀個⽬標⽹站不存在的主題,然后把我們的腳本木⻢⽂件放進壓縮包,然后上傳那個壓縮包就可以了。上傳成功之后,⽹站會提⽰成功,而我們的就在 wp-content/themes/[Your themes name]/⽬錄下,如果你的腳本木⻢⽂件名是 dark5.php,主題名是:wp-content/themes/zakra/,那webshell就是:wp-content/themes/zakra/shell.php
2.利⽤插件上傳功能
利⽤思路跟利⽤主題功能相同。⽬錄是:wp-content/plugins/[Yourpluginsname]/,如果你的腳本木⻢⽂件名是 dark5.php,主題名是:wp-content/plugins/zakra/,那webshell就是:wp-content/plugins/zakra/shell.php
3.編輯主題&插件
如果權限夠的話,我們可以直接編輯主題⽂件,也就是php⽂件了,插⼊我們的后⻔代碼保存后且沒有被攔截的
還可以利用一些RCE漏洞getshell,不過比較雞肋
wordpress防護
wordpress防火牆(可以防止密碼爆破)
