随着计算机网络的流行,越来越多的人开始创建自己的博客,论起博客系统,全球用的最多的博客系统就是wordpress(以下简称WP)。
但是如果用过WP的人都应该知道,WP的站点想要做的好看,插件是必不可少的,也因此插件上爆出的漏洞还是特别多的,个人感觉,对于WP的站点的安全测试,除了0Day常规的思路很难搞定:比如扫目录、找敏感文件和目录、查旁站等...再或者找到管理员帐号进行密码爆破、社工等思路...
今天我们要说的是一款专业针对WP的安全检测工具——那就是wpscan和wpstools,我们可以使用wpscan扫描WP的漏洞或者插件,甚至找出响应漏洞的***思路和方法...
Wpscan和wpstools在Kali Linux中已经默认安装了,是一款针对WordPress的安全扫描软件。Wpscan可以扫描WP的版本、主题、插件、后台用户及爆破后台账户密码等。wpstools可以检测wp的文件安全。
常用的选项:
--update #更新
-u / --url #要扫描的url路径
-f / --force #不检查是否wordpress站点
-e / --enumerate #枚举
u #用户名从1-10
u[10-20] #用户名从10-20
p #插件
ap #所有插件
vp #容易受到***的插件
tt #timthumbs
t #主题
vt #有漏洞的主题
at #所有的主题
-c / --config-file #使用自定义配置文件
--follow-redirection #跟随目标重定向
--wp-content-dir #扫描指定目录
--wp-plugins-dir #自定义插件目录
-w / --wordlist #加载破解账户密码字典
-t / --threads #扫描线程
-v / --verbose #显示版本
简单使用的过程:
wpscan -u/--url www.xxx.com #扫描基本信息
wpscan -u/--url www.xxx.com -e p #扫描插件基本信息
wpscan -u/--url www.xxx.com -e vp #扫描容易被***的插件
wpscan -u/--url www.xxx.com -e u #扫描后台用户
wpscan -u/--url www.xxx.com -w wordlist.lst --username wp #通过用户爆破密码
实例说明:
wpscan -u http://192.168.10.3
wpscan -u http://192.168.10.3 -e ap
破解管理员密码(wp默认admin帐号)
wpscan -u https://192.168.10.3 -e u vp -w /test/zidian/2.txt
字典需要自己提供定义路径
如何避免WordPress用户被枚举
如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众使用或者默认的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。
如何避免WordPress密码被暴力破解
最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。
扫描自定义目录
wpscan -u https://192.168.10.3 --wp-content-dir custom-content
WPSTOOLS工具的使用
WP的漏洞扫描工具
--check-vuln-ref-urls
--check-local-vulnerable-files #递归扫描本地wp中的漏洞文件
--generate-plugin-list #生成一个新的data/plugins.txt文件(默认150页)
--generate-theme-list #生成一个新的data/plugins.txt文件(默认20页)
使用实例:
wpstools --generate-plugin-list 150
wpstools --check-local-vulnerable-files /var/www/wordpress/
由于wpstools该模块实在本地使用,所以建议在wp服务器上安装一个wpstools工具。
项目主页:https://www.wpscan.org
END!!!