🍻
Linux under attack
  • Предисловие
  • Оглавление
  • Окружние
  • Recon
    • 00 - Info
    • 01 - Открытые источники
  • SCAN
    • 00 - Info
    • 01 - Скан nmap
    • 02 - Скан средствами OC
    • 03 - Обфускация IP
    • 04 - Скан директорий сайта
    • 05 - Cкан поддоменов
    • 06 - Скан WordPress
  • Vulnerability Analysis
    • 00 - Анализ
  • Exploitation
    • 00 - Info
    • 01 - BruteForce
    • 02 - Local Enumeration
  • Privilege Escalation
    • 00 -Info
    • 01 - Локальные аккаунты
    • 02 - Crack hash
    • 03 - Misconfig
    • 04 - Kernel exploits
  • PERSISTENCE
    • 00 - info
    • 01 - SSH Keys
    • 02 - ПсевдоROOT аккаунт
    • 03 - bashrc
    • 04 - Cron Jobs
    • 05 - Systemd
    • 06 - Systemd Timers
    • 07 - rc.local
    • 08 - MOTD
    • 09 - APT
    • 10 - Git hook
    • 11 - Git config
    • 12 - PAM backdoor
  • Заключение
Powered by GitBook
On this page
  1. SCAN

06 - Скан WordPress

Previous05 - Cкан поддоменовNext00 - Анализ

Last updated 1 year ago

Так как на этапе сканирования директорий сайта мы обнаружили (распространенная система управления содержимым сайта), мы можем попытаться развить атаку через него. Хорошим началом будет: - user enumeration - составление списка всех пользователей WordPress. - plugin enumeration wordpress - составление списка подключенных плагинов в WordPress. Так же обратите внимание на версию wordpress и темы оформления.

Выбор инструмента.

- прекрасно подходит для пентеста WordPress. Бесплатен, определяет версии WordPress, установленные плагины, определяет пользователей, темы оформления и умеет брутфорсить.

// Определяем темы (ключ -at) и пользователей (ключ -eu)
wpscan --url http://SERVER/wordpress --wp-content-dir -at -eu
*
//Определяем список плагинов (ключ -ap)
wpscan --url http://SERVER/wordpress -e ap

В нашем случае плагинов не обнаружено(что редкость), но нашлись пользователи и опеределилась версия WordPress.

WordPress
WPScan
Пример работы WPScan