针对wordpress CMS的信息收集

如果发现一个站点用的是wordpress管理系统的话,

可以试试默认的后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面

用户名收集 :/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束

进入后台再尝试写入一句话木马

利用kali中的工具wpscan进行对wordpress版本、插件的探测

列举wordpress主题

wpscan --url http://www.xxx.com --enumerate t

列举出易受攻击的主题

wpscan --url http://www.xxx.com --enumerate vt

列举插件

wpscan --url http://www.xxx.com --enumerate p

列举出易受攻击的插件

wpscan --url http://www.xxx.com --enumerate vp

列举用户

wpscan --url http(s)://www.xxx.com --enumerate u
wpscan --url http://www.. -e u

发起暴力破解攻击

wpscan --url http(s)://www.xxx.com -P 字典目录 -U 用户名
字典生成
cewl wordy -w pass.dic

列举timthumbs

wpscan --url http(s)://www.xxx.com --enumerate tt
原文地址:https://www.cnblogs.com/-chenxs/p/11568553.html