原创神器-WordPress极速爆破实战
2019-03-09 01:22:17 Author: mp.weixin.qq.com(查看原文) 阅读量:254 收藏

前言

WordPress是一个免费的开源项目,在GNU通用公共许可证下授权发布。

使用WordPress平台的发行商约占全球网站的10%。而WordPress官方网站的每月独立访问用户数则达到3亿。

可以说,WordPress 是世界上使用最广泛的博客系统之一,是一款开源的PHP软件。因为使用者众多,所以WordPress社区非常活跃,有丰富的插件模板资源。使用WordPress可以快速搭建独立的博客网站。


本文在2019/02/09通过邀稿的方式,加入了“人人大佬计划”-铸剑攻防平台中去。  2019/02/11本课程已通过相关作者授权,在公众号发布。


正文

作者:7kbstorm

首先这款工具是由本人开发的,我设计这个工具的初衷,是因为在日常渗透中发现国外这些著名的CMS,如 DrupalJoomlaWordpress,常常在扫完版本漏洞和插件漏洞无果后,束手无策。

因此,后台爆破成为了没有选择的选择。

言归正传,本次靶场课程仅涉及Wordpress的两种爆破方式(因为目前没发现太趁手的Wordpress专用的爆破工具,所以仅做了最核心的功能)。下面图文介绍,对本次教程使用的工具进行简单介绍。

此外,我也会在课程中说明开发使用的大体思路(注意看图中标识),以便大家以后的开发,或在实际使用中能更好地处理遇见的问题,授之以渔。


功能简介

主界面功能简介

界面简洁明了,主要就是简便,填入欲爆破的域名地址,然后选择探测出该站Wordpress中注册的用户名(这个也可以手动添加),然后调整线程数,超时数等等,以及爆破方式。

具体的功能,上手后可以自行摸索。

靶机实战

我觉得这个环节特别好玩,一课程一靶机,秒速启动( 热快照还是啥?),赞一个先。

这次上靶场看又更新了很多课程,而且团长他们又对课程内容进行了规范,段落有序,看起来更清爽了,还是人多力量大。

言归正传,打开相应的靶机,我们看到了熟悉的wp的界面。版本是最新。

填写好相关参数,点击ready,工具会自动探测已存在的账号

然后我们加载好字典,这次我选的是个弱口令 top1000.txt

一切就绪后开始爆破,最重要的是支持Xml rpc方式爆破。

Xml rpc是使用http协议做为传输协议的rpc机制,使用xml文本的方式传输命令和数据。

Xml rpc的特点就是可封包,大大减少包体积,大概普通机器使用这个协议,可以达到分钟数万次的发包,非常之快。是普通http GET/POST的发包速率的N倍,这也是这个工具敢称极速爆破的原因之一(还有线程池技术等)。

当然,如目标服务器不支持xmlrpc爆破 程序会自动选择另一种模式(也就是普通HTTP/S)。

值得一提的是,我在这里对字典进行了二次内联处理

即:在爆破原有的字典内容基础上,可以对目标中汲取的用户名或者网站域名进行随机组合。

如字典中有:123456 这个密码。

在程序中会随机排列组合出关联:yuncheng123456、yun123456、123456yuncheng、yun123456cheng

在实战中,可以大大提高命中率,也减少了人工的工作量。

有了帐密后,即可成功登入后台,后台拿权限一类有诸多文章 不在此一一赘述,直接模板拿shell。

课程已同步上线到靶场,地址 http://192.168.5.99/courses/513


结语

一直以来,我们这个行业都是以看视频、看文章来学习的,最早的各种exe教程看的如饥似渴,但随着对抗的升级,各种waf、IDS/IPS、AV等已经让学习成本变的极为高昂,实战呢,更是由于诸多法律的因素让大家变的讳莫如深。

实战性靶场(引导课程带配套靶机)的诞生,就是为了解决这个老大难题的。

其实圈子不是第一个做这种形式的靶场的,但他们可能是最能坚持的。

因为有团长他们这些一直活跃在对抗前线的伙计,还有日益壮大的漏洞复现计划队伍,我对前景充满信心,也希望更多的实战派加入我们吧。


偷一张团长的洗脑内部图,泄密一下。转发获取更多神器!


关于圈子社区
圈子社区是一个非盈利,封闭的白帽子技术交流社区。目前成员已有近2000人,拥有业内首个自主研发的实战化靶场,体系化学习和燃爆的交流气氛带你成为真正的大佬,社区专注实战,崇尚技术,如果你也是实战派,请关注我们。
社区地址:(请使用https访问)
https://www.secquan.org


文章来源: https://mp.weixin.qq.com/s/SrCexR4KGq-lJfNkSrtliw
如有侵权请联系:admin#unsafe.sh