前言
WordPress是一个免费的开源项目,在GNU通用公共许可证下授权发布。
使用WordPress平台的发行商约占全球网站的10%。而WordPress官方网站的每月独立访问用户数则达到3亿。
可以说,WordPress 是世界上使用最广泛的博客系统之一,是一款开源的PHP软件。因为使用者众多,所以WordPress社区非常活跃,有丰富的插件模板资源。使用WordPress可以快速搭建独立的博客网站。
本文在2019/02/09通过邀稿的方式,加入了“人人大佬计划”-铸剑攻防平台中去。 2019/02/11本课程已通过相关作者授权,在公众号发布。
正文
作者:7kbstorm
首先这款工具是由本人开发的,我设计这个工具的初衷,是因为在日常渗透中发现国外这些著名的CMS,如 Drupal、Joomla、Wordpress,常常在扫完版本漏洞和插件漏洞无果后,束手无策。
因此,后台爆破成为了没有选择的选择。
言归正传,本次靶场课程仅涉及Wordpress的两种爆破方式(因为目前没发现太趁手的Wordpress专用的爆破工具,所以仅做了最核心的功能)。下面图文介绍,对本次教程使用的工具进行简单介绍。
此外,我也会在课程中说明开发使用的大体思路(注意看图中标识),以便大家以后的开发,或在实际使用中能更好地处理遇见的问题,授之以渔。
功能简介
主界面功能简介
界面简洁明了,主要就是简便,填入欲爆破的域名地址,然后选择探测出该站Wordpress中注册的用户名(这个也可以手动添加),然后调整线程数,超时数等等,以及爆破方式。
具体的功能,上手后可以自行摸索。
靶机实战
我觉得这个环节特别好玩,一课程一靶机,秒速启动( 热快照还是啥?),赞一个先。
这次上靶场看又更新了很多课程,而且团长他们又对课程内容进行了规范,段落有序,看起来更清爽了,还是人多力量大。
言归正传,打开相应的靶机,我们看到了熟悉的wp的界面。版本是最新。
填写好相关参数,点击ready,工具会自动探测已存在的账号:
然后我们加载好字典,这次我选的是个弱口令 top1000.txt
一切就绪后开始爆破,最重要的是支持Xml rpc方式爆破。
Xml rpc是使用http协议做为传输协议的rpc机制,使用xml文本的方式传输命令和数据。
Xml rpc的特点就是可封包,大大减少包体积,大概普通机器使用这个协议,可以达到分钟数万次的发包,非常之快。是普通http GET/POST的发包速率的N倍,这也是这个工具敢称极速爆破的原因之一(还有线程池技术等)。
当然,如目标服务器不支持xmlrpc爆破 程序会自动选择另一种模式(也就是普通HTTP/S)。
值得一提的是,我在这里对字典进行了二次内联处理。
即:在爆破原有的字典内容基础上,可以对目标中汲取的用户名或者网站域名进行随机组合。
如字典中有:123456 这个密码。
在程序中会随机排列组合出关联:yuncheng123456、yun123456、123456yuncheng、yun123456cheng
在实战中,可以大大提高命中率,也减少了人工的工作量。
有了帐密后,即可成功登入后台,后台拿权限一类有诸多文章 不在此一一赘述,直接模板拿shell。
课程已同步上线到靶场,地址 http://192.168.5.99/courses/513
结语
一直以来,我们这个行业都是以看视频、看文章来学习的,最早的各种exe教程看的如饥似渴,但随着对抗的升级,各种waf、IDS/IPS、AV等已经让学习成本变的极为高昂,实战呢,更是由于诸多法律的因素让大家变的讳莫如深。
实战性靶场(引导课程带配套靶机)的诞生,就是为了解决这个老大难题的。
其实圈子不是第一个做这种形式的靶场的,但他们可能是最能坚持的。
因为有团长他们这些一直活跃在对抗前线的伙计,还有日益壮大的漏洞复现计划队伍,我对前景充满信心,也希望更多的实战派加入我们吧。
偷一张团长的洗脑内部图,泄密一下。转发获取更多神器!
关于圈子社区:
圈子社区是一个非盈利,封闭的白帽子技术交流社区。目前成员已有近2000人,拥有业内首个自主研发的实战化靶场,体系化学习和燃爆的交流气氛带你成为真正的大佬,社区专注实战,崇尚技术,如果你也是实战派,请关注我们。
社区地址:(请使用https访问)
https://www.secquan.org
本文始发于微信公众号(Secquan圈子社区):原创神器-WordPress极速爆破实战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论