日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

wordPress/ target=_blank class=infotextkey>WordPress網站不僅在國外非常受歡迎,國內市場也是一片大好,越來越多的建站者開始使用這個CMS,安全問題也就變得尤為重要。

此次分享旨在為安全人員提供科學合理的安全改良方案,切不可用于非法入侵。

攻擊WordPress網站并訪問運行“WordPress”內容管理系統的Web應用程序比您想象的要容易得多。

當然,能夠入侵WordPress的管理部分(通常位于“wp-admin”)與保護r00t訪問權限不同,要做到這一點,你需要進入超出范圍的服務器范疇。

在這個分享中,我還將演示如何通過這些滲透安全地保護您的網站,并確保您的WordPress安裝免受這種強力在線破解攻擊,所以,好消息是,在閱讀本教程后,您將懂得如何使你的網站更安全。

在預防方面(我將在頁面下方進一步解釋),您可以做的最重要的事情實際上非常簡單:將用戶名從“默認管理員”更改為更復雜的內容,并且,確保你的密碼非常復雜。是的,我知道您已經被告知廣告,確保您的密碼非常強大的重要性,但事實是,幾乎所有入侵您的WordPress網站的我認為98%以上都是“腳本小子”黑客,你應該明白什么意思了吧。

首先選擇Kali linux

此滲透測試所需的黑客工具是wpscan和Linux(操作系統)。雖然Linux平臺不單單是Kali Linux,但它更受歡迎,也更方便使用,因為它附帶了執行此WordPress滲透的所有必要工具。

其他可以用于Brute ForceWordPress的工具是THC Hydra,TamperData和Burp Suite。您可以大量使用其他工具,但基本上剛剛提到的工具可以被視為此滲透任務中最受常用的黑客工具。

值得慶幸的是,這種滲透測試相對簡單,不需要編程。

除了上面列出的工具,您還需要一個像樣的WordPress“暴力詞典”。當然也需要搭建一個合理的目標,并確保您的目標正在運行WordPress。

本教程是關于WordPress的滲透測試攻擊,所以 - 讓我們確保我們的測試對象確實使用WordPress!

在我們深入研究(使用KaliLinux和WPScan)之前,我們需要確保我們的受害者確實在運行WordPress。要做到這一點,有三種簡單快捷的方法可供檢查。

1. 通過任何瀏覽器查看任何html呈現頁面的來源然后點擊CTRL + F,鍵入“theme”,如果你看到一堆你日常接觸的WordPress那樣的網絡資源,那么你的受害者幾乎肯定會運行WordPress作為他們的CMS。

2. 另一種證明網站使用WordPress的方法是在域名后鍵入/wp-admin.php。如果它顯示了通用的WordPress登錄管理面板,那么你就可以確定我們的目標確實在使用WordPress。

3. 另一種檢查的方法是安裝名為“BuiltWith”的Chrome擴展程序,該擴展程序列出了Web應用程序背后的技術。

看看目標是多么“復雜”?

現在您已確定目標確實正在使用WordPress,然后下一步就是確認您正在與誰打交道。如果您看到任何已確定的額外安全功能,例如Captcha表單或任何其他形式的反機器人機制,那么,就說明網站管理員知道攻擊WordPress是多么容易,并采取了預防措施。

額外的安全功能和措施(在大多數情況下非常罕見;特別是對于相對較低級別的流量),您可能遇到的所有功能和措施都已設置為防止暴力攻擊(這是我們將要展示的內容)稍微向下一點會介紹)。

假設所有都是常規的 - 下一步該做什么?

下一步是測試用戶名“admin”。要做到這一點,只需鍵入“admin”并輸入任何亂碼密碼,如果您收到以下錯誤消息,那么您就知道有一個名為“admin”的用戶名,很難有可能具有“管理員權限”。在此,你應該明白,如果你的系統有一個使用admin的帳戶,那么我建議您刪除它或快速更改它。

如果出現無效的用戶名 (Invalid username),我們需要先獲取用戶名。

用戶枚舉

?author=1 遍歷用戶名 默認安裝的WordPress 站點是能夠遍歷用戶名的,使用瀏覽器訪問/?author=1

頁面自動跳轉至author為1的用戶頁面,獲取了一個用戶名。

我們再輸入已存在的用戶名xxx,密碼任意

會提示密碼無效

通過兩次不同的返回信息,我們可以看出,目標后臺確實存在一個xxx的用戶。

當?author=1遍歷用戶名不好使得時候可以采用這種方法

若管理員修改了默認目錄路徑,則需要通過目錄爆破等方式查找后臺地址

我們已經有了用戶名和后臺路徑,自然會想到后臺暴力破解,所以接下來我們來講解如何爆破WorPress后臺登錄密碼

暴力破解

WordPress爆破事實上有兩種,第一種是使用工具或腳本對登錄頁面進行登錄嘗試,第二種是利用xmlrpc接口,POST登錄數據信息,來判斷賬戶密碼是否可用

WPscan爆破

WPscan包含WordPress黑盒測試所需的各種功能,上面我們已經使用了WPscan的掃描功能了。接下來,我們來使用其爆破功能。

我們輸入如下命令開始爆破:

wpscan --url http://xxxx/ --wordlist /home/ichunqiu/wordbrutepress/password.lst --username xxx

1

爆破密碼

爆破是否成功很大取決于字典是否強大,從另一方面來說,我們設置密碼時要足夠強

XMLRPC爆破

xmlrpc 是 WordPress 中進行遠程調用的接口,低版本中曾曝出可利用 xmlrpc 調用接口中的 system.multicall提高爆破效率,通過 xmlrpc可以將多個密碼組合在一次請求中提交,可以減少請求次數,從而規避日志的監測。

由此,我們即可得到用戶名密碼,登陸后臺,當然成功的要素,不只是取決于你的使用水平,也取決于字典的強大,更取決于你對目標網站的管理人員是否了解(每個人都有自己通用的密碼,這對于字典來說非常重要)

通過教程的講解,相信大家對WordPress的后臺爆破已經有所了解。 在接下來的分享中,我們將結合經典的案例,講解如進一步利用信息收集所獲取的信息。

分享到:
標簽:滲透 網站
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定