Kali linux 渗透测试技术之搭建WordPress Turnkey Linux及检测WordPress 应用程序漏洞
?
From:https://bbs.ichunqiu.com/thread-15716-1-1.html
怎樣用 WPScan,Nmap 和 Nikto 掃描和檢查一個 WordPress 站點的安全性:
https://www.cnblogs.com/chayidiansec/p/7989274.html
?
為了收集用于測試的應用程序, Turnkey Linux是一個非常好的資源。
Turnkey工具的官方網站是:http://www.turnkeylinux.org?
本節將下載最流行的 WordPressTurnkey Linux 發行版。
更多關于 wpscan工具(WordPress Security Scanner by the WPScan Team) 信息
打開官網可以看到各種應用程序。截圖
?
0x01:介紹
TurnKey Linux是基于Ubuntu的虛擬應用程序庫,它將一些最好的開放源碼軟件集成到完備可用的解決方案中。每一個虛擬應用程序都為易用性進行了優化,并能在數分鐘內就部署在裸機、虛擬機及云中。TurnKey Linux是一個非常好的資源,大家可以在官方網站:https://www.turnkeylinux.org?中下載,當然我也準備好網盤供大家下載:https://pan.baidu.com/s/1o8zxBGQ
?
0x02:安裝
在虛擬機中新建虛擬機,這一步相信大家都很清楚,我就不多說了。
?
至此,開始正式的安裝,開機后出現如下界面,在該界面選擇Install to hard disk選項,按下回車。
該界面是選擇分區的方法,這里提供了3種方法,我們選擇第二種方法
“Guidea – use entire disk and set up LVM”點擊ok。
這個界面顯示WordPress TurnkeyLinux已經安裝完成,是否重啟系統,選擇Yes。
?
?
0x03:配置
?
這個界面是為root用戶設置一個密碼,在這里呢,我特別強調一下,設置密碼必須是8位以上字母數字組合,還要有大小寫,有點意思了(題外話:你們的社工庫可要強大一點).
設置root賬戶密碼?
再次輸入設置的密碼
設置MySQL密碼
設
置WordPress密碼
再次輸入密碼
?
該界面提示為WordPress用戶admin設置一個郵箱地址,這里使用默認的[email]admin@example.com[/email]。然后點擊Apply進行下一步。
這個界面顯示初始化Hub服務信息,在這個界面我們選擇跳過點擊“skip”
接下來會提示是否安裝安全更新,點擊Install,
?
這個界面很重要,這是你的WordPress應用服務的詳細信息,如Web地址、Web shel地址和端口、Webmin地址、PHPMydmin地址和端口等。此時,表明WordPress Turnkey Linux就可以使用了。點擊Advanced Menu進入高級菜單,
選擇quit退出
?
輸入root賬戶和前面設置的密碼完成登陸。
?
0x04:檢測WordPress應用程序
?
CMSmap是一個Python編寫的針對開源CMS(內容管理系統)的安全掃描器,它可以自動檢測當前國外最流行的CMS的安全漏洞。 CMSmap主要是在一個單一的工具集合了不同類型的CMS的常見的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。
在kali下安裝CMSmap:
[Bash shell]?純文本查看?復制代碼
?
| 1 | git clone [url]https://github.com/Dionach/CMSmap.git[/url] |
主要功能:
1.其可以檢測目標網站的cms基本類型,CMSmap默認自帶一個WordPress,Joomla和Drupal插件列表,所以其也可以檢測目標網站的插件種類;2.Cmsmap是一個多線程的掃描工具,默認線程數為5;3.工具使用比較簡單,命令行的默認的強制選項為target URL;4.工具還集成了暴力破解模塊;5.CMSmap的核心是檢測插件漏洞,其主要是通過查詢數據庫漏洞網站(www.exploit-db.com)提供了潛在的漏洞列表。
?
實例:使用CMSmap檢測WordPress虛擬機,本例中,WordPress的IP地址是192.168.2.201。執行以下命令
[Bash shell]?純文本查看?復制代碼
?
| 1 | root@kali:~/CMSmap# python cmsmap.py –t [url]http://192.168.2.201[/url] |
?
這行命令是檢測出網站所使用的一些信息,包括用戶名等。
[Bash shell]?純文本查看?復制代碼
?
| 1 | root@kali:~/CMSmap# python cmsmap.py –t [url]http://192.168.2.201[/url] -u admin -p passwords.txt |
這行命令是暴力破解管理員密碼的,這里需要強大的字典。當然樓主**,習慣設置復雜的密碼,密碼經常連自己都想不起來,有一次自己設置的電腦密碼想不起來,直接重裝系統了
到這里測試就結束了,由于這次是在本地搭建的系統,我就不直接往下走了,告訴大家另外一條命令
[AppleScript]?純文本查看?復制代碼
?
| 1 | root@kali:~/CMSmap# python cmsmap.py –t [url]http://192.168.2.201[/url] -f W -F --noedb |
這條命令可以檢測出網站使用的插件以及漏洞利用列表。使用CMSmap方法還有很多,我就不一一列舉了。
?
0x05:小結
前面裝系統的我就不多說啦。小子對CMSmap的認識估計都沒大家得多,Cmsmap可以上傳用戶自定義的wenshell,CMSmap還支持WordPress的和Joomla密碼哈希的離線暴力破解。牛逼的python大牛們,可以嘗試,將我們國內的cms漏洞寫工具中。
?
?
?
如何利用wpscan入侵WordPress--實例演示
?
From:http://baijiahao.baidu.com/s?id=1593089839910324329&wfr=spider&for=pc
?
?
一、環境準備:
1、安裝wordpress Turnkey Linux(ISO鏡像,裝虛擬機)---靶機
2、Kali Linux系統
3、Wpscan工具使用
4、靶機IP相關介紹
服務器IP地址為:192.168.139.129
二、工具介紹
1、kali linux 系統
Kali Linux是基于Debian的Linux發行版, 設計用于數字取證操作系統。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用于取證的Linux發行版 。
Kali Linux預裝了許多滲透測試軟件,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用戶可通過硬盤、live CD或live USB運行Kali Linux。Kali Linux既有32位和64位的鏡像。可用于x86 指令集。同時還有基于ARM架構的鏡像,可用于樹莓派和三星的ARM Chromebook
目前Kali Linux的最新版本為2017.3,增加了對RTL8812AU網卡的支持;
------轉載至百科
2、wpscan工具介紹
WPScan是一個掃描WordPress漏洞的黑盒子掃描器,它可以為所有Web開發人員掃描WordPress漏洞并在他們開發前找到并解決問題。我們還使用了Nikto,它是一款非常棒的Web服務器評估工具,我們認為這個工具應該成為所有針對WordPress網站進行的滲透測試的一部分。
最新版本為WPScan2.8,當前版本的數據庫包括:
共98個漏洞版本;
共1076個脆弱插件;
共361個脆弱主題;
共1104個版本漏洞;
共1763個插件漏洞;
共443個主題漏洞。
常用語法格式如下:
Wpscan [選項] [測試]
常用選項如下:
wpscan –update //更新漏洞庫
wpscan –url|-u:指定掃描WordPress的URL或者域名
wpscan –-enumerate|-e【options】:計算,有如下參數:
option :
u – usernames from id 1 to 10
u[10-20] usernames from id 10 to 20(you must write [] chars)
p – plugins 插件
vp – only vulnerable plugins 只有脆弱插件
ap – all plugins (can take a long time)所有插件
tt – timthumbs
t – themes 主題
vt – only vulnerable themes 只有脆弱主題
at – all themes (can take a long time)所有主題
其他參數:“-e tt,p”,這幾個參數被用于列舉timethumbs和插件。
3、靶機WordPress
如果要下載測試用例,可私信我。
三、入侵過程
1、先執行命令,進行簡單的初步攻擊:
Wpscan –url 192.168.139.129
結果如圖顯示:
以上初步列舉出WordPress相關信息以及存在哪些漏洞信息以及對應的CVE信息;
2、攻擊WordPress,列舉出存在的用戶名列表:
原始命令:
wpscan –url [wordpress url]–wordlist [path to wordlist]–username [username to brute force//可以指定用戶名或者空]–threads [number of threads to use//攻擊次數]
執行以下命令:
wpscan –u 192.168.139.129 -e u vp
結果如圖所示:
通過利用現有的漏洞,獲取到WordPress數據庫的用戶表信息,查到有一個用戶admin;
3、利用字典進行暴力破解:
這一步有一點要注意的是,字典是小編提前做好,放在當前目錄下,所以下面命令執行的時候直接是當前目錄查詢txt文件;
命令如下:
Wpscan –url 192.168.139.129 -e u --wordlist /root/abcwordlist.txt
截圖如圖所示:
以上是針對wpscan工具的簡單應用,由于小編是菜菜,所以本著一起學習的態度,希望大神可以多多指導。
關鍵字:滲透群。
?
?
?
?
?
總結
以上是生活随笔為你收集整理的Kali linux 渗透测试技术之搭建WordPress Turnkey Linux及检测WordPress 应用程序漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CompletableFuture详解~
- 下一篇: 简明 Python 教程学习笔记_2_函