码迷,mamicode.com
首页 > 其他好文 > 详细

针对wordpress CMS的信息收集

时间:2019-09-22 19:41:35      阅读:23      评论:0      收藏:0      [点我收藏+]

标签:--   管理系   用户名   user   dmi   进入   color   工具   写入   

如果发现一个站点用的是wordpress管理系统的话,

可以试试默认的后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面

用户名收集 :/wp-admin/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束

进入后台再尝试写入一句话木马

利用kali中的工具wpscan进行对wordpress版本、插件的探测

列举wordpress主题

wpscan --url http://www.xxx.com --enumerate t

列举出易受攻击的主题

wpscan --url http://www.xxx.com --enumerate vt

列举插件

wpscan --url http://www.xxx.com --enumerate p

列举出易受攻击的插件

wpscan --url http://www.xxx.com --enumerate vp

列举用户

wpscan --url http(s)://www.xxx.com --enumerate u

发起暴力破解攻击

wpscan --url http(s)://www.xxx.com -wordlist 字典目录 -username 用户名

列举timthumbs

wpscan --url http(s)://www.xxx.com --enumerate tt

 

针对wordpress CMS的信息收集

标签:--   管理系   用户名   user   dmi   进入   color   工具   写入   

原文地址:https://www.cnblogs.com/-chenxs/p/11568553.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!