我们已经有了用户名和后台路径,自然会想到后台暴力破解,所以接下来我们来讲解如何爆破WorPress后台登录密码
暴力破解
WordPress爆破事实上有两种,第一种是使用工具或脚本对登录页面进行登录尝试,第二种是利用xmlrpc接口,POST登录数据信息,来判断账户密码是否可用
WPscan爆破
WPscan包含WordPress黑盒测试所需的各种功能,上面我们已经使用了WPscan的扫描功能了 。接下来,我们来使用其爆破功能 。
我们输入如下命令开始爆破:
wpscan --url http://xxxx/ --wordlist /home/ichunqiu/wordbrutepress/password.lst --username xxx
1
爆破密码
爆破是否成功很大取决于字典是否强大,从另一方面来说,我们设置密码时要足够强
XMLRPC爆破
xmlrpc 是 WordPress 中进行远程调用的接口,低版本中曾曝出可利用 xmlrpc 调用接口中的 system.multicall提高爆破效率,通过 xmlrpc可以将多个密码组合在一次请求中提交,可以减少请求次数,从而规避日志的监测 。
由此,我们即可得到用户名密码,登陆后台,当然成功的要素,不只是取决于你的使用水平,也取决于字典的强大,更取决于你对目标网站的管理人员是否了解(每个人都有自己通用的密码,这对于字典来说非常重要)
通过教程的讲解,相信大家对WordPress的后台爆破已经有所了解 。在接下来的分享中,我们将结合经典的案例,讲解如进一步利用信息收集所获取的信息 。
推荐阅读
- Web渗透测试
- APP安全检测 渗透测试APP服务介绍与过程
- 什么是网站系统安全渗透检测?
- 总结16种网站渗透技巧经验
- 网站渗透测试原理及详细过程
- 做网站渗透测试,可以从哪方面入手?
- 网站安全渗透 之squid代理漏洞挖掘与修复
- 你适合戴手表还是戴手镯?4个动作来测试,别傻傻戴错了
- 30分钟搭一个wordpress网站
- 互联网架构演化