46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]

我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

文章目录

一、常见cms穷举

1、wordpress穷举方法一:CMSmap

(1)CMSmap穷举工具下载地址:传送门
46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]
(2)KALI中下载该工具:

kali下运行:

	git clone https://github.com/dionach/CMSmap
	

(3)KALI中使用CMSmap对靶机进行测试:

第一步:切换目录到当前目录下,-h查看用法

		cd CMSmap
		./cmsmap.py -h
=====================================================================================
		用法:cmsmap.py[-f W/J/D/M][f][t][a][H][i][o][E][c][s][D][u][p][x][k][W][v][H][D][u][目标]
		
		CMSmap工具v1。0-简单CMS扫描仪
		
		作者:迈克·曼佐蒂
		
		
		扫描:
		
		目标URL(例如'https://example.com:8080/')
		
		-f W/J/D/M,--力W/J/D/M,强制扫描(W)或(J)oomla或(D)rupal或(M)oodle
		
		-F、 --使用大型插件列表进行完整扫描。假阳性和慢!
		
		-t,--线程数线程数(默认值5)
		
		--代理集自定义用户代理
		
		-H,--标题添加自定义标题(例如“授权:基本ABCD…”)
		
		-i,-input扫描给定文件中列出的多个目标
		
		-o,--output将输出保存到文件中
		
		-E、 --noedb枚举插件而不搜索漏洞
		
		-c、 --NoCleanURL仅对Drupal禁用清除URL
		
		-s、 --nosslcheck不验证服务器的证书
		
		-d、 --dictattack在扫描期间运行低强度字典攻击(每个用户5次尝试)
		
		
		
		暴力:
		
		-u,--usr用户名或用户名文件
		
		-p,--psw密码或密码文件
		
		-x、 --不带XML-RPC的noxmlrpc暴力强制WordPress
		
		
		
		剥削后:
		
		-k,--crack密码哈希文件(需要安装hashcat。仅适用于WordPress和Joomla)
		
		-w,--wordlist单词列表文件
		
		
		
		其他:
		
		-v、 --详细模式(默认为false)
		
		-h、 --帮助显示此帮助消息并退出
		
		-D、 --默认运行带有默认选项的CMSmap
		
		-U,--更新使用(C)MSmap,(P)lugins或(PC)两者
		
		
		
		示例:
		
		  cmsmap.py https://example.com
		  
		  cmsmap.py https://example.com -f W -F --noedb -d
		  
		  cmsmap.py https://example.com -i targets.txt -o output.txt
		  
		  cmsmap.py https://example.com -u admin -p passwords.txt
		  
		  cmsmap.py -k hashes.txt -w passwords.txt
=====================================================================================		  

第二步:开始测试

        测试1:./cmsmap.py http://www.wordpress.com

        如下所示:发现了登录页面wp-login.php
        46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]
        如下所示:登录页面应该是存在的
        46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]

        测试2:./cmsmap.py http://www.wordpress.com -u admin -p ./passwords.txt -v

46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]

        其他测试姿势:

	./cmsmap.py https://example.com
	./cmsmap.py https://example.com -f W -F --noedb -d
	./cmsmap.py https://example.com -i targets.txt -o output.txt
	./cmsmap.py https://example.com -u admin -p passwords.txt
	./cmsmap.py -k hashes.txt -w passwords.txt

        批量扫描的方法:

	./cmsmap.py -i ./wp.txt -u admin -p ./passwords.txt -v -o ./w.txt 

(4)注意:需要配置/etc/hosts文件

靶机IP			域名
192.168.97.131  www.wordpress.com

46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]

2、wordpress穷举方法二:wpscan

上一篇:Pytest-fixture的别名使用


下一篇:Redis数据库(二)——Redis高可用、持久化及性能管理