如果发现一个站点用的是wordpress管理系统的话,

可以试试默认的后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面

用户名收集 :/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束

进入后台再尝试写入一句话木马

利用kali中的工具wpscan进行对wordpress版本、插件的探测

列举wordpress主题

wpscan --url http://www.xxx.com --enumerate t

列举出易受攻击的主题

wpscan --url http://www.xxx.com --enumerate vt

列举插件

wpscan --url http://www.xxx.com --enumerate p

列举出易受攻击的插件

wpscan --url http://www.xxx.com --enumerate vp

列举用户

wpscan --url http(s)://www.xxx.com --enumerate u
wpscan --url http://www.. -e u

发起暴力破解攻击

wpscan --url http(s)://www.xxx.com -P 字典目录 -U 用户名
字典生成
cewl wordy -w pass.dic

列举timthumbs

wpscan --url http(s)://www.xxx.com --enumerate tt

相关文章:

  • 2022-01-03
  • 2021-07-13
  • 2021-11-27
猜你喜欢
  • 2021-10-21
  • 2022-12-23
  • 2021-10-08
  • 2021-11-05
  • 2021-07-31
  • 2021-06-18
相关资源
相似解决方案