滲透測試案例分享-WordPress網站

滲透測試案例分享-WordPress網站

WordPress網站不僅在國外非常受歡迎,國內市場也是一片大好,越來越多的建站者開始使用這個CMS,安全問題也就變得尤為重要。

此次分享旨在為安全人員提供科學合理的安全改良方案,切不可用於非法入侵。

攻擊WordPress網站並訪問執行“WordPress”內容管理系統的Web應用程式比您想象的要容易得多。

當然,能夠入侵WordPress的管理部分(通常位於“wp-admin”)與保護r00t訪問許可權不同,要做到這一點,你需要進入超出範圍的伺服器範疇。

在這個分享中,我還將演示如何透過這些滲透安全地保護您的網站,並確保您的WordPress安裝免受這種強力線上破解攻擊,所以,好訊息是,在閱讀本教程後,您將懂得如何使你的網站更安全。

在預防方面(我將在頁面下方進一步解釋),您可以做的最重要的事情實際上非常簡單:將使用者名稱從“預設管理員”更改為更復雜的內容,並且,確保你的密碼非常複雜。是的,我知道您已經被告知廣告,確保您的密碼非常強大的重要性,但事實是,幾乎所有入侵您的WordPress網站的我認為98%以上都是“指令碼小子”駭客,你應該明白什麼意思了吧。

首先選擇Kali Linux

此滲透測試所需的駭客工具是WPScan和Linux(作業系統)。雖然Linux平臺不單單是Kali Linux,但它更受歡迎,也更方便使用,因為它附帶了執行此WordPress滲透的所有必要工具。

其他可以用於Brute ForceWordPress的工具是THC Hydra,TamperData和Burp Suite。您可以大量使用其他工具,但基本上剛剛提到的工具可以被視為此滲透任務中最受常用的駭客工具。

值得慶幸的是,這種滲透測試相對簡單,不需要程式設計。

除了上面列出的工具,您還需要一個像樣的WordPress“暴力詞典”。當然也需要搭建一個合理的目標,並確保您的目標正在執行WordPress。

本教程是關於WordPress的滲透測試攻擊,所以 - 讓我們確保我們的測試物件確實使用WordPress!

在我們深入研究(使用KaliLinux和WPScan)之前,我們需要確保我們的受害者確實在執行WordPress。要做到這一點,有三種簡單快捷的方法可供檢查。

1。 透過任何瀏覽器檢視任何HTML呈現頁面的來源然後點選CTRL + F,鍵入“theme”,如果你看到一堆你日常接觸的WordPress那樣的網路資源,那麼你的受害者幾乎肯定會執行WordPress作為他們的CMS。

2。 另一種證明網站使用WordPress的方法是在域名後鍵入/wp-admin。php。如果它顯示了通用的WordPress登入管理面板,那麼你就可以確定我們的目標確實在使用WordPress。

3。 另一種檢查的方法是安裝名為“BuiltWith”的Chrome擴充套件程式,該擴充套件程式列出了Web應用程式背後的技術。

看看目標是多麼“複雜”?

現在您已確定目標確實正在使用WordPress,然後下一步就是確認您正在與誰打交道。如果您看到任何已確定的額外安全功能,例如Captcha表單或任何其他形式的反機器人機制,那麼,就說明網站管理員知道攻擊WordPress是多麼容易,並採取了預防措施。

額外的安全功能和措施(在大多數情況下非常罕見;特別是對於相對較低級別的流量),您可能遇到的所有功能和措施都已設定為防止暴力攻擊(這是我們將要展示的內容)稍微向下一點會介紹)。

假設所有都是常規的 - 下一步該做什麼?

下一步是測試使用者名稱“admin”。要做到這一點,只需鍵入“admin”並輸入任何亂碼密碼,如果您收到以下錯誤訊息,那麼您就知道有一個名為“admin”的使用者名稱,很難有可能具有“管理員許可權”。在此,你應該明白,如果你的系統有一個使用admin的帳戶,那麼我建議您刪除它或快速更改它。

如果出現無效的使用者名稱 (Invalid username),我們需要先獲取使用者名稱。

使用者列舉

?author=1 遍歷使用者名稱 預設安裝的WordPress 站點是能夠遍歷使用者名稱的,使用瀏覽器訪問/?author=1

頁面自動跳轉至author為1的使用者頁面,獲取了一個使用者名稱。

我們再輸入已存在的使用者名稱xxx,密碼任意

會提示密碼無效

透過兩次不同的返回資訊,我們可以看出,目標後臺確實存在一個xxx的使用者。

當?author=1遍歷使用者名稱不好使得時候可以採用這種方法

若管理員修改了預設目錄路徑,則需要透過目錄爆破等方式查詢後臺地址

我們已經有了使用者名稱和後臺路徑,自然會想到後臺暴力破解,所以接下來我們來講解如何爆破WorPress後臺登入密碼

暴力破解

WordPress爆破事實上有兩種,第一種是使用工具或指令碼對登入頁面進行登入嘗試,第二種是利用xmlrpc介面,POST登入資料資訊,來判斷賬戶密碼是否可用

WPscan爆破

WPscan包含WordPress黑盒測試所需的各種功能,上面我們已經使用了WPscan的掃描功能了。接下來,我們來使用其爆破功能。

我們輸入如下命令開始爆破:

wpscan ——url http://xxxx/ ——wordlist /home/ichunqiu/wordbrutepress/password。lst ——username xxx

1

爆破密碼

爆破是否成功很大取決於字典是否強大,從另一方面來說,我們設定密碼時要足夠強

XMLRPC爆破

xmlrpc 是 WordPress 中進行遠端呼叫的介面,低版本中曾曝出可利用 xmlrpc 呼叫介面中的 system。multicall提高爆破效率,透過 xmlrpc可以將多個密碼組合在一次請求中提交,可以減少請求次數,從而規避日誌的監測。

由此,我們即可得到使用者名稱密碼,登陸後臺,當然成功的要素,不只是取決於你的使用水平,也取決於字典的強大,更取決於你對目標網站的管理人員是否瞭解(每個人都有自己通用的密碼,這對於字典來說非常重要)

透過教程的講解,相信大家對WordPress的後臺爆破已經有所瞭解。在接下來的分享中,我們將結合經典的案例,講解如進一步利用資訊收集所獲取的資訊。

TAG: WordPress使用者名稱爆破密碼admin