[工具使用]WpScan

举报
拈花倾城 发表于 2022/02/16 15:50:02 2022/02/16
【摘要】 [工具使用]WpScan

@TOC

							不存在十全十美的文章,如同不存在彻头彻尾的绝望。
																——《且听风吟》村上春树

概述

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

主要参数

在这里插入图片描述

工具使用

建议第一次使用时先更新

wpscan --update

在这里插入图片描述

使用wordpress建站流程

在这里插入图片描述

扫描wordpress站点

wpscan --url http://xxx.xxx

在这里插入图片描述

我们可以看到中间件Nginx,wordpress版本 5.2.11

插件扫描

wpscan --url http://xxx.xxx -e p

在这里插入图片描述

我们可以看到使用的插件是js_composer、LayerSlider

扫描插件漏洞

wpscan在扫描漏洞需要带上token值,才可以显示出漏洞。
不带token值,不显示漏洞信息,报如下提示:
在这里插入图片描述我们需要去官网获取免费的API
WpScan官网
在这里插入图片描述

接下来我们扫描插件漏洞:

wpscan --api-token xxxxxxxxxxxxxxx --url http://xxx.xxx -e vp

在这里插入图片描述
可以看出该插件存在SQL注入和XSS

扫描主题

wpscan --url http://xxx.xxx -e t

在这里插入图片描述

可以看到使用的主题有oceanwp、twentynineteen等

扫描主题漏洞

wpscan --api-token xxxxxxxxxxxxxxx --url http://xxx.xxx -e vt

在这里插入图片描述

该网站wordpress主题没有漏洞

枚举wordpress用户名

wpscan --url http://xxx.xxx -e u

在这里插入图片描述

扫描出3个用户名:user、titus、esther

暴力破解密码

wpscan –u http://192.168.10.44 --wordlist /root/Desktop/dict.txt --username admin --threads 100 #指定用户名为admin,密码为 /root/Desktop/dict.txt 字典文件中的数据

第一个用户user爆破失败,不巧第二个、第三个用户密码也爆破失败
在这里插入图片描述
在这里插入图片描述

结合MSF获取shell

结合我们直接扫描出的插件漏洞:team-members、wp-statistics
模糊搜索即可,如果msf存在漏洞利用,直接利用即可
在这里插入图片描述
以上就是本文全部内容,希望大家可以有所收获!

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。