Kali linux 渗透测试技术之搭建WordPress Turnkey Linux及检测WordPress 应用程序漏洞

 

From:https://bbs.ichunqiu.com/thread-15716-1-1.html

怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性:
https://www.cnblogs.com/chayidiansec/p/7989274.html

 

为了收集用于测试的应用程序, Turnkey Linux是一个非常好的资源。
Turnkey工具的官方网站是:http://www.turnkeylinux.org 

本节将下载最流行的 WordPressTurnkey Linux 发行版。

更多关于 wpscan工具(WordPress Security Scanner by the WPScan Team) 信息

打开官网可以看到各种应用程序。截图

 

0x01:介绍
TurnKey Linux是基于Ubuntu的虚拟应用程序库,它将一些最好的开放源码软件集成到完备可用的解决方案中。每一个虚拟应用程序都为易用性进行了优化,并能在数分钟内就部署在裸机、虚拟机及云中。TurnKey Linux是一个非常好的资源,大家可以在官方网站:https://www.turnkeylinux.org 中下载,当然我也准备好网盘供大家下载https://pan.baidu.com/s/1o8zxBGQ

 

0x02:安装
在虚拟机中新建虚拟机,这一步相信大家都很清楚,我就不多说了。

 

至此,开始正式的安装,开机后出现如下界面,在该界面选择Install to hard disk选项,按下回车。

该界面是选择分区的方法,这里提供了3种方法,我们选择第二种方法
“Guidea – use entire disk and set up LVM”点击ok。

这个界面显示WordPress TurnkeyLinux已经安装完成,是否重启系统,选择Yes。

 

 

0x03:配置
 

这个界面是为root用户设置一个密码,在这里呢,我特别强调一下,设置密码必须是8位以上字母数字组合,还要有大小写,有点意思了(题外话:你们的社工库可要强大一点).

设置root账户密码 



再次输入设置的密码

设置MySQL密码

置WordPress密码

再次输入密码

 

该界面提示为WordPress用户admin设置一个邮箱地址,这里使用默认的[email]admin@example.com[/email]。然后点击Apply进行下一步。

这个界面显示初始化Hub服务信息,在这个界面我们选择跳过点击“skip”

接下来会提示是否安装安全更新,点击Install,

 

这个界面很重要,这是你的WordPress应用服务的详细信息,如Web地址、Web shel地址和端口、Webmin地址、PHPMydmin地址和端口等。此时,表明WordPress Turnkey Linux就可以使用了。点击Advanced Menu进入高级菜单,

选择quit退出

 

输入root账户和前面设置的密码完成登陆。


 

0x04:检测WordPress应用程序
 

CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。 CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。

在kali下安装CMSmap:

[Bash shell] 纯文本查看 复制代码

?

1

git clone [url]https://github.com/Dionach/CMSmap.git[/url]

主要功能:

1.其可以检测目标网站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以检测目标网站的插件种类;2.Cmsmap是一个多线程的扫描工具,默认线程数为5;3.工具使用比较简单,命令行的默认的强制选项为target URL;4.工具还集成了暴力破解模块;5.CMSmap的核心是检测插件漏洞,其主要是通过查询数据库漏洞网站(www.exploit-db.com)提供了潜在的漏洞列表。

 

实例:使用CMSmap检测WordPress虚拟机,本例中,WordPress的IP地址是192.168.2.201。执行以下命令

[Bash shell] 纯文本查看 复制代码

?

1

root@kali:~/CMSmap# python cmsmap.py –t [url]http://192.168.2.201[/url]

 

这行命令是检测出网站所使用的一些信息,包括用户名等。

[Bash shell] 纯文本查看 复制代码

?

1

root@kali:~/CMSmap# python cmsmap.py –t [url]http://192.168.2.201[/url] -u admin -p passwords.txt

这行命令是暴力破解管理员密码的,这里需要强大的字典。当然楼主**,习惯设置复杂的密码,密码经常连自己都想不起来,有一次自己设置的电脑密码想不起来,直接重装系统了

到这里测试就结束了,由于这次是在本地搭建的系统,我就不直接往下走了,告诉大家另外一条命令

[AppleScript] 纯文本查看 复制代码

?

1

root@kali:~/CMSmap# python cmsmap.py –t [url]http://192.168.2.201[/url] -f W -F --noedb

这条命令可以检测出网站使用的插件以及漏洞利用列表。使用CMSmap方法还有很多,我就不一一列举了。
 

0x05:小结

前面装系统的我就不多说啦。小子对CMSmap的认识估计都没大家得多,Cmsmap可以上传用户自定义的wenshell,CMSmap还支持WordPress的和Joomla密码哈希的离线暴力破解。牛逼的python大牛们,可以尝试,将我们国内的cms漏洞写工具中。

 

 

 

如何利用wpscan入侵WordPress--实例演示

 

From:http://baijiahao.baidu.com/s?id=1593089839910324329&wfr=spider&for=pc

 

 

一、环境准备:

1、安装wordpress Turnkey Linux(ISO镜像,装虚拟机)---靶机

2、Kali Linux系统

3、Wpscan工具使用

4、靶机IP相关介绍

服务器IP地址为:192.168.139.129

二、工具介绍

1、kali linux 系统

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

目前Kali Linux的最新版本为2017.3,增加了对RTL8812AU网卡的支持;

------转载至百科

2、wpscan工具介绍

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,它可以为所有Web开发人员扫描WordPress漏洞并在他们开发前找到并解决问题。我们还使用了Nikto,它是一款非常棒的Web服务器评估工具,我们认为这个工具应该成为所有针对WordPress网站进行的渗透测试的一部分。

最新版本为WPScan2.8,当前版本的数据库包括:

共98个漏洞版本;

共1076个脆弱插件;

共361个脆弱主题;

共1104个版本漏洞;

共1763个插件漏洞;

共443个主题漏洞。

常用语法格式如下:

Wpscan [选项] [测试]

常用选项如下:

wpscan –update //更新漏洞库

wpscan –url|-u:指定扫描WordPress的URL或者域名

wpscan –-enumerate|-e【options】:计算,有如下参数:

option :

u – usernames from id 1 to 10

u[10-20] usernames from id 10 to 20(you must write [] chars)

p – plugins 插件

vp – only vulnerable plugins 只有脆弱插件

ap – all plugins (can take a long time)所有插件

tt – timthumbs

t – themes 主题

vt – only vulnerable themes 只有脆弱主题

at – all themes (can take a long time)所有主题

其他参数:“-e tt,p”,这几个参数被用于列举timethumbs和插件。

3、靶机WordPress

如果要下载测试用例,可私信我。

三、入侵过程

1、先执行命令,进行简单的初步攻击:

Wpscan –url 192.168.139.129

结果如图显示:

以上初步列举出WordPress相关信息以及存在哪些漏洞信息以及对应的CVE信息;

2、攻击WordPress,列举出存在的用户名列表:

原始命令:

wpscan –url [wordpress url]–wordlist [path to wordlist]–username [username to brute force//可以指定用户名或者空]–threads [number of threads to use//攻击次数]

执行以下命令:

wpscan –u 192.168.139.129 -e u vp

结果如图所示:

通过利用现有的漏洞,获取到WordPress数据库的用户表信息,查到有一个用户admin;

3、利用字典进行暴力破解:

这一步有一点要注意的是,字典是小编提前做好,放在当前目录下,所以下面命令执行的时候直接是当前目录查询txt文件;

命令如下:

Wpscan –url 192.168.139.129 -e u --wordlist /root/abcwordlist.txt

截图如图所示:

以上是针对wpscan工具的简单应用,由于小编是菜菜,所以本着一起学习的态度,希望大神可以多多指导。

关键字:渗透群。

 

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/496167.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI芯片格局分布

来源:中国科学院自动化研究所 作者: 吴军宁如果说2016年3月份AlphaGo与李世石的那场人机大战只在科技界和围棋界产生较大影响的话,那么2017年5月其与排名第一的世界围棋冠军柯洁的对战则将人工智能技术推向了公众视野。阿尔法狗(…

科学互驳:大脑细胞活到老,长到老?

来源:中国生物技术网 作者:格格科学家发现,人脑中与学习、记忆和情感相关的区域在成年后依然会持续产生新的神经元。这与过去的理论恰恰相反,即青春期之后大脑停止产生新的神经元。这项发现有助于我们开发治疗神经系统疾病的新方…

AI综述专栏 | 朱松纯教授浅谈人工智能:现状、任务、构架与统一

作者:朱松纯来源:人工智能前沿讲习班导读本文作者:朱松纯,加州大学洛杉矶分校UCLA统计学和计算机科学教授,视觉、认知、学习与自主机器人中心主任。文章前四节浅显探讨什么是人工智能和当前所处的历史时期,…

联想linux笔记本评测,联想(lenovo)G460AL-ITH Linux笔记本电脑接口评测-ZOL中关村在线...

模具和外观的“革新”让我们见识到不一样的联想G460,而在整机的接口扩展能力方面依旧主打实用性。机身左侧从左至右依次是安全锁孔、散热孔、RJ-45以太网接口、VGA视频输出接口、USB2.0接口、e-SATA接口(兼容USB2.0)、Express Card卡槽和HDMI高清视频输出接口。与前…

联合国召开会议讨论“杀手机器人”问题

来源:中国科学报 作者:赵熙熙来自29个国家的57位科学家日前呼吁联合抵制一所韩国大学,因为设立在该校的一个新的中心旨在利用人工智能强化国家安全。人工智能科学家表示,该大学正在开发自主武器,又称“杀手机器人”&a…

【转】近期Coolite控件的技术点总结

1。Coolite下如何自定义控件样式表Code1<style type"text/css"> 2 .x-grid3-td-fullName .x-grid3-cell-inner {}{ 3 font-family:tahoma, verdana; 4 display:block; 5 font-weight:normal; 6 font-style…

Anaconda 完全入门指南

From&#xff1a;https://www.jianshu.com/p/eaee1fadc1e9 Anaconda官网&#xff1a;https://www.anaconda.com/ Anaconda 官网 文档&#xff1a;http://docs.anaconda.com/anaconda/user-guide Anaconda介绍、安装及使用教程&#xff1a;https://zhuanlan.zhihu.com/p/32925…

linux资源使用统计指南,指南:工作量分析文档

指南&#xff1a;工作量分析文档工作量分析文档工作量分析文档用于在不同的性能测试中确定要使用的变量并定义变量值&#xff0c;利用这些性能测试可以模拟主角特征、最终用户业务功能(用例)、负载和容量。主题软件质量要从不同的维度来进行评估&#xff0c;其中包括可靠性、功…

Python爬取大量数据时防止被封IP

From&#xff1a;http://blog.51cto.com/7200087/2070320 基于scrapy框架的爬虫代理IP设置&#xff1a;https://www.jianshu.com/p/074c36a7948c Scrapy: 针对特定响应状态码&#xff0c;使用代理重新请求&#xff1a;http://www.cnblogs.com/my8100/p/scrapy_middleware_aut…

最近发包给朋友,搞定软件小活儿、解决小功能模块的感受

有时候也想&#xff0c;所有的事情都靠自己解决&#xff0c;太辛苦了太累了&#xff0c;在不差钱的这个年代&#xff0c;有些能让别人做的事情&#xff0c;就让别人做吧&#xff0c;但是一直找不到合适的人&#xff0c;什么叫合适的人&#xff1f;我简单的说几下&#xff0c;不…

利用自定义web-font实现数据防采集

From&#xff1a;https://blog.csdn.net/fdipzone/article/details/68166388 完整源码&#xff1a;https://download.csdn.net/download/fdipzone/9798142 web-font介绍 web-font 是 CSS3 中的一种标记 font-face&#xff0c;在 font-face 声明里&#xff0c;你可以声明一种字…

数字证书~证书链

来源&#xff1a;客户端认证https服务端证书过程详解——证书链_huzhenv5的博客-CSDN博客_证书链认证过程 基本概念 证书 首先&#xff0c;我们看看在wikipedia上对证书的定义&#xff0c;In cryptography, a public key certificate (also known as a digital certificate o…

反反爬技术,破解猫眼网加密数字

From&#xff1a;https://blog.csdn.net/qq_31032181/article/details/79153578 From&#xff1a;http://www.freebuf.com/news/140965.html 利用自定义web-font实现数据防采集&#xff1a;http://blog.csdn.net/fdipzone/article/details/68166388 利用前端字体文件(.ttf)混…

数字签名,数字证书,证书链原理

来源&#xff1a;数字签名&#xff0c;数字证书&#xff0c;证书链原理&#xff08;图文详解&#xff09;_Ruby丶彬的博客-CSDN博客_证书链验证原理 数字签名&#xff0c;数字证书&#xff0c;加密简述 数字签名&#xff1a;谈及数字签名&#xff0c;就如小时候老师叫把卷子或…

猫眼 — 破解数字反爬获取实时票房

From&#xff1a;https://zhuanlan.zhihu.com/p/33112359 js分析 猫_眼_电_影 字体文件 font-face&#xff1a;https://www.cnblogs.com/my8100/p/js_maoyandianying.html 解析某电影和某招聘网站的web-font自定义字体&#xff1a;https://www.jianshu.com/p/5400bbc8b634 Fo…

Yoshua Bengio团队通过在网络「隐藏空间」中使用降噪器以提高深度神经网络的「鲁棒性」

原文来源&#xff1a;arXiv 作者&#xff1a;Alex Lamb、Jonathan Binas、Anirudh Goyal、Dmitriy Serdyuk、Sandeep Subramanian、Ioannis Mitliagkas、Yoshua Bengio「雷克世界」编译&#xff1a;嗯~是阿童木呀、KABUDA、EVA导语&#xff1a;深度神经网络在各种各样的重要任…

PDF签名系列(1):PDF签名机制的漏洞分析

来源&#xff1a;PDF签名系列(1):PDF签名机制的漏洞分析 - 知乎 研究PDF文件的签名机制有一段时间了&#xff0c;刚开始学习的时候就看到有提到说&#xff0c;被签名的PDF内容的Range gap&#xff0c;会成为这个机制的漏洞&#xff0c;但是一直不能完全参透。直到昨天看到一篇…

linux date命令显示毫秒,解决MacOS系统中date命令没有毫秒和sha512sum、sha256sum、md5sum等命令的问题...

安装brew/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"使用brew安装coreutilsbrew install coreutils设置系统新的命令软连接sudo ln -sv /usr/local/bin/gsha256sum /usr/local/bin/sha256sumsudo ln -sv /…

PDF签名系列(2):PDF的签名值到底存在哪里?

来源&#xff1a;PDF签名系列(2):PDF的签名值到底存在哪里? - 知乎 研究过PDF签名的同学应该见过下面这张图, 来自ADOBE的文档Acrobat_DigitalSignatures_in_PDF.pdf PDF被签名的内容是整个文档除去signature dictionary里/Contents下面的内容. 签过名的哈希值再连同其他一些…

数字签名时间戳服务器的原理

时间戳服务工作流程&#xff1a; ◆ 用户对文件数据进行Hash摘要处理&#xff1b; ◆ 用户提出时间戳的请求&#xff0c;Hash值被传递给时间戳服务器&#xff1b; ◆ 时间戳服务器对哈希值和一个日期/时间记录进行签名&#xff0c;生成时间戳&#xff1b; ◆ 时间戳数据和文…