46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、常见cms穷举

1、wordpress穷举方法一:CMSmap

(1)CMSmap穷举工具下载地址: 传送门 img (2)KALI中下载该工具:

kali下运行:

git clone https://github.com/dionach/CMSmap

(3)KALI中使用CMSmap对靶机进行测试:

第一步:切换目录到当前目录下,-h查看用法

cd CMSmap
        ./cmsmap.py -h
=====================================================================================
        用法:cmsmap.py[-f W/J/D/M][f][t][a][H][i][o][E][c][s][D][u][p][x][k][W][v][H][D][u][目标]
        
        CMSmap工具v1。0-简单CMS扫描仪
        
        作者:迈克·曼佐蒂
        
        
        扫描:
        
        目标URL(例如'https://example.com:8080/')
        
        -f W/J/D/M,--力W/J/D/M,强制扫描(W)或(J)oomla或(D)rupal或(M)oodle
        
        -F、 --使用大型插件列表进行完整扫描。假阳性和慢!
        
        -t,--线程数线程数(默认值5)
        
        --代理集自定义用户代理
        
        -H,--标题添加自定义标题(例如“授权:基本ABCD…”)
        
        -i,-input扫描给定文件中列出的多个目标
        
        -o,--output将输出保存到文件中
        
        -E、 --noedb枚举插件而不搜索漏洞
        
        -c、 --NoCleanURL仅对Drupal禁用清除URL
        
        -s、 --nosslcheck不验证服务器的证书
        
        -d、 --dictattack在扫描期间运行低强度字典攻击(每个用户5次尝试)
        
        
        
        暴力:
        
        -u,--usr用户名或用户名文件
        
        -p,--psw密码或密码文件
        
        -x、 --不带XML-RPC的noxmlrpc暴力强制WordPress
        
        
        
        剥削后:
        
        -k,--crack密码哈希文件(需要安装hashcat。仅适用于WordPress和Joomla)
        
        -w,--wordlist单词列表文件
        
        
        
        其他:
        
        -v、 --详细模式(默认为false)
        
        -h、 --帮助显示此帮助消息并退出
        
        -D、 --默认运行带有默认选项的CMSmap
        
        -U,--更新使用(C)MSmap,(P)lugins或(PC)两者
        
        
        
        示例:
        
          cmsmap.py https://example.com
          
          cmsmap.py https://example.com -f W -F --noedb -d
          
          cmsmap.py https://example.com -i targets.txt -o output.txt
          
          cmsmap.py https://example.com -u admin -p passwords.txt
          
          cmsmap.py -k hashes.txt -w passwords.txt
=====================================================================================

第二步:开始测试

        测试1:./cmsmap.py http://www.wordpress.com

        如下所示:发现了登录页面wp-login.php         img         如下所示:登录页面应该是存在的         img

        测试2:./cmsmap.py http://www.wordpress.com -u admin -p ./passwords.txt -v

img

        其他测试姿势:

./cmsmap.py https://example.com
    ./cmsmap.py https://example.com -f W -F --noedb -d
    ./cmsmap.py https://example.com -i targets.txt -o output.txt
    ./cmsmap.py https://example.com -u admin -p passwords.txt
    ./cmsmap.py -k hashes.txt -w passwords.txt

        批量扫描的方法:

./cmsmap.py -i ./wp.txt -u admin -p ./passwords.txt -v -o ./w.txt

(4)注意:需要配置/etc/hosts文件

靶机IP            域名
192.168.97.131  www.wordpress.com

img

2、wordpress穷举方法二:wpscan

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/122463345
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复