使用WPScan扫描wordpress获取用户密码

声明:此文档仅供安全学习和教学用途,禁止非法使用。

wordpress的黑盒扫描器:wpscan

实验效果:枚举用户列表、暴力破解用户密码、

实验环境:

靶机:Turnkey Linux(wordpress版)

攻击机:kali linux 2.0

实验步骤:

  • 搭建靶机换机:

1、下载镜像,官网https://www.turnkeylinux.org/  搜索wordpress下载只包含wordpress的turnkey linux 镜像。

2、在虚拟机中安装,步骤和普通系统安装一样,在安装的过程中多了配置wordpress的步骤,比如mysql的root用户密码、wordpress的admin密码、admin用户设置电子邮件(使用默认的即可)、初始化Hub信息(点击skip)等,出现WORDPRESS appliance services 页面表示安装成功,此页面显示了wordpress应用服务的详细信息,如web地址、webshell地址和端口、webmin地址、phpmyadmin地址和端口以及SSH/SFTP地址和端口等等。如图,

  • 攻击:

(在实际安全渗透测试中假设已经找到了wordpress站点以及其他的一些信息)

1、更新漏洞库:wpscan –update

2、扫描目标主机可能存在的漏洞: wpscan -u http://192.168.61.133

3、枚举用户名列表:wpscan -u 192.168.61.133 –e u vp

4、使用字典破解用户密码:

wpscan -u 192.168.61.133 –e u --wordlist /root/wordlist.txt

结果

如何避免wordpress用户被枚举

不要把用户名当作昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字做昵称。Wpscan扫描url来获取用户名,所以如果你不适用这个用户名,你肯定不会被wpscan搜索到

如何避免wordpress密码被暴力破解

最好的方式避免暴力破解就是是指登录的次数和ip地址。最新版本的wordpress默认有这个选项。确保你的限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)

Turnkey Linux 是一个基于 Ubuntu 8.04 LTS 的Linux 发行版。

TurnKey Linux是基于Ubuntu的虚拟应用程序库,它将一些最好的开放源码软件集成到完备可用的解决方案中。每一个虚拟应用程序都为易用性进行了优化,并能在数分钟内就部署在裸机、虚拟机及云中。每一个虚拟应用都可以光盘镜像或是虚拟机镜像的形式获得,而这份仍在增长的应用列表包括Bugzilla、 Django、Drupal、File Server、Joomla、LAMP、Magento、Mantis、MediaWiki、MoinMoin、Moodle、MovableType、 MySQL、Openbravo、phpBB、PostgreSQL、ProjectPier、Rails、Revision Control、StatusNet、Apache Tomcat、Torrent Server、Trac、TWiki、vtiger、WordPress、Zimra及其他。

时间: 01-25

使用WPScan扫描wordpress获取用户密码的相关文章

WPscan扫描WordPress漏洞的工具使用教程

WPscan扫描WordPress漏洞的工具使用教程 简介 WPscan是一个扫描Wordpress漏洞的工具,普通在Kali/Parrot/Cyborg等常见浸透测试Linux系统中自带,这里念书一下常见的command 常见command 使用之前,先到官方Github下载data.zip放到软件根目录/usr/share/wpscan/下 并解压 wpscan –update //更新漏洞库 (已被墙) wpscan --url http:/testurl/ //扫描一些基本信息 wpsc

WPScan扫描Wordpress漏洞

一.什么是Wpscan?什么是Wordpres? 1.Wpscan WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等. 2.Wordpress WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站.也可以把 WordPress当作一个内容管理系统(CMS)来使用.WordPress有许多第三方开发的免费模板,安装方式简单易

Chrome浏览器扩展 获取用户密码

Chrome 浏览器允许安装第三方扩展程序以扩展浏览器并给浏览器加入新的功能,扩展使用 JavaScript 以及 HTMl 编写并允许互相访问和控制 DOM. 因为允许访问 DOM,攻击者就可以读取表单字段中的内容,包括用户名以及密码字段,这就是让我冒出做这个原型想法的原因. 我这里放出的这个扩展很简单,每当用户提交一个表单时,扩展就尝试去获取用户名与密码字段,通过 Ajax 调用发送一封带有详细登陆信息以及登陆地址的邮件给我,然后正常的处理和提交表单,以免被用户发现.     有些人可能会怀

使用GetHashes获取Windows的用户密码Hash值

GetHashes是InsidePro公司早期的一款Hash密码获取软件.在Win7上试了一下,它已经没办法捉到SAM文件的Hash值了,不过在Windows XP和Windows Server 2003上,这个小工具还是很好用的. GetHashes是一个命令行工具,它的命令格式是:GetHashes [System key file]或者GetHashes $Local(不区分大小写). 下面用Windows XP来演示一下GetHashes的用法. 我将GetHashes程序解压到了D盘的

wordpress用户密码加密原理及其算法分析

     享元模式,运用共享技术有效的支持大量细粒度的对象. FlyweightFactory,一个享元工厂,用来创建并管理Flyweight对象.它主要是用来确保合理的共享Flyweight,当用户请求一个Flyweight时,FlyweightFactory对象提供一个已创建的实例或者创建一个(如果不存在的话). Flyweight类,所有具体享元类的超类或接口,通过这个接口,Flyweight可以接受并作用于外部状态. ConcreteFlyweight类,继承Flyweight超类或实现

给定一个用户,获取其密码警告期限;而后判断用户密码使用期限是否已经小于警告期限

if 给定一个用户,获取其密码警告期限:而后判断用户密码使用期限是否已经小于警告期限:    提示:计算方法,最长使用期限减去已经使用的天数即为剩余使用期限:    如果小于,则显示"Warning":否则,就显示"OK".   #!/bin/bash W=`grep"student" /etc/shadow | cut -d: -f6` S=`date+%s` T=`expr$S/86400` L=`grep"^student&quo

给定一个用户,获取其密码警告期限; 而后判断用户密码使用期限是否已经小于警告期限;

需求: 给定一个用户,获取其密码警告期限: 而后判断用户密码使用期限是否已经小于警告期限: #!/bin/bash USERNAME=user1 Warndays=`grep "\$USERNAME" /etc/shadow  | cut -d : -f 6` Nowsecs=`date +%s` let Nowdays=$Nowsecs/86400 echo "nowday is $Nowdays" Moddays=`grep "\$USERNAME&q

利用WordPress用户密码算法规则修改用户密码

WordPress用户密码保存在wp_users数据表的user_pass字段,密码是通过Portable PHP password hashing framework类产生的, 密码的形式是随机且不可逆,同一个明文的密码在不同时间,产生的密文也不一样,相对来说较为安全. WordPress用户密码产生的过程是:当需要生成用户密码的时候,随机产生了一个salt,然后将salt和password相加,又进行了count次md5,最后和encode64的hash数值累加,就得到了一个以$P$开头的密

成功获取并更改中兴F660光猫的超级用户密码解除四台限制

上次雷雨后更换的中兴的F660光猫还是很不错的,很稳定,不过超级密码确实记不住,找了些资料,今天成功的更改了密码,简要的写出过程以备下次参考: 第一步:获取超级密码(已知用户名telecomadmin密码nE7jA%5m的可无视) 1.telnet 192.168.1.1 2.用户名:root,密码:root,(linux的密码不显示,只要输对就行了)回车 3. 出现#就表示登陆成功了,然后输入命令cd /tmp 回车 输入cp db_backup_cfg.xml /home/httpd 回车