WordPress博客系统的安全
? ?隨著計算機網絡的流行,越來越多的人開始創建自己的博客,論起博客系統,全球用的最多的博客系統就是wordpress(以下簡稱WP)。
? ?但是如果用過WP的人都應該知道,WP的站點想要做的好看,插件是必不可少的,也因此插件上爆出的漏洞還是特別多的,個人感覺,對于WP的站點的安全測試,除了0Day常規的思路很難搞定:比如掃目錄、找敏感文件和目錄、查旁站等...再或者找到管理員帳號進行密碼爆破、社工等思路...
? ?今天我們要說的是一款專業針對WP的安全檢測工具——那就是wpscan和wpstools,我們可以使用wpscan掃描WP的漏洞或者插件,甚至找出響應漏洞的***思路和方法...
? ?Wpscan和wpstools在Kali Linux中已經默認安裝了,是一款針對WordPress的安全掃描軟件。Wpscan可以掃描WP的版本、主題、插件、后臺用戶及爆破后臺賬戶密碼等。wpstools可以檢測wp的文件安全。
常用的選項:
--update ? ? ? ? ?#更新
-u / --url ? ? ? ?#要掃描的url路徑
-f / --force ? ? ?#不檢查是否wordpress站點
-e / --enumerate ?#枚舉
? ? u ? ? ? ? ? ??#用戶名從1-10
? ? u[10-20] ? ? ?#用戶名從10-20
? ? p ? ? ? ? ? ??#插件
? ? ap ? ? ? ? ? ?#所有插件
? ? vp ? ? ? ? ? ?#容易受到***的插件
? ? tt ? ? ? ? ? ?#timthumbs
? ? t ? ? ? ? ? ??#主題
? ? vt ? ? ? ? ? ?#有漏洞的主題
? ? at ? ? ? ? ? ?#所有的主題
-c / --config-file ? ? ?#使用自定義配置文件
--follow-redirection ? ?#跟隨目標重定向
--wp-content-dir ? ? ? ?#掃描指定目錄
--wp-plugins-dir ? ? ? ?#自定義插件目錄
-w / --wordlist ? ? ? ??#加載破解賬戶密碼字典
-t / --threads ? ? ? ? ?#掃描線程
-v / --verbose ? ? ? ? ?#顯示版本
簡單使用的過程:
wpscan ?-u/--url?www.xxx.com? ?#掃描基本信息
wpscan ?-u/--url?www.xxx.com? -e p ? #掃描插件基本信息
wpscan ?-u/--url?www.xxx.com? -e vp ?#掃描容易被***的插件
wpscan ?-u/--url?www.xxx.com? -e u ? #掃描后臺用戶
wpscan ?-u/--url?www.xxx.com? -w wordlist.lst --username wp ?#通過用戶爆破密碼
實例說明:
wpscan -u http://192.168.10.3
wpscan -u?http://192.168.10.3?-e ap
破解管理員密碼(wp默認admin帳號)
wpscan?-u?https://192.168.10.3?-e?u?vp?-w?/test/zidian/2.txt?
字典需要自己提供定義路徑
如何避免WordPress用戶被枚舉
如果你想要避免WordPress用戶列表被列舉,不要把用戶名作為昵稱,并且不要使用已經被大眾使用或者默認的用戶名。最好的方式是選擇一個包含隨機字符的名字做用戶名并且使用其他名字作為昵稱。WPScan掃描URL來獲取用戶名,所以如果你不使用這個用戶名,你肯定不會被WPScan搜索到。
如何避免WordPress密碼被暴力破解
最好的方式避免暴力破解就是限制登錄次數和IP地址。最新版本的WordPress默認有這個選項。確保你限制輸入條目最大為3,增加鎖定功能(即6次密碼嘗試就上鎖)。
掃描自定義目錄
wpscan?-u?https://192.168.10.3?--wp-content-dir?custom-content
WPSTOOLS工具的使用
WP的漏洞掃描工具
--check-vuln-ref-urls?
--check-local-vulnerable-files ?#遞歸掃描本地wp中的漏洞文件
--generate-plugin-list ?#生成一個新的data/plugins.txt文件(默認150頁)
--generate-theme-list ??#生成一個新的data/plugins.txt文件(默認20頁)
使用實例:
wpstools?--generate-plugin-list 150
wpstools?--check-local-vulnerable-files /var/www/wordpress/
由于wpstools該模塊實在本地使用,所以建議在wp服務器上安裝一個wpstools工具。
項目主頁:https://www.wpscan.org
END!!!
總結
以上是生活随笔為你收集整理的WordPress博客系统的安全的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 模糊综合评价模型 ——第三部分,一级模糊
- 下一篇: java信息管理系统总结_java实现科