依旧使用wpscan工具,在命令输入“wpscan --help”命令,查找暴力破解密码的方式,如下图所示:
在帮助信息中,暴力破解密码的方式有三种,分别为:wp-login、xmlrpc、xmlrpc-multicall三种。
在使用wpscan进行漏洞扫描的时候,发现每次扫描,系统都会默认对首页、robots、smlrpc等进行扫描,如下图所示:
所以以此为依据判断此系统可能存在在xmlrpc的批量暴力破解漏洞,首先使用xmlrpc方式进行密码的暴力破解。
在密码暴力破解之前,需要准备一个常用的密码字典,本文的密码字典名称为wp.txt,存放路径为/usr/share/wordlists/,如下图所示:
一切准备好后,在命令行输入:“wpscan --url 网站地址 -e u --password-attack xmlrpc --passwords 密码字典”,使用xmlrpc方式暴力破解密码。
wpscan --url https://conceito.guangchengshi.com/ -e u --password-attack xmlrpc --passwords /usr/share/wordlists/wp.txt
通过扫描发现“no valid passwords found”没有发现弱口令(查看上面回显信息判断xmlrpc漏洞已经被修补了),所以xmlrpc方式只能暂时放弃,如下图所示:
既然字典已经准备好了,不是还有其他方式的暴力破解吗,继续!
继续密码字典,然后更换wp-login的方式进行密码的暴力破解。在命令行输入:“wpscan --url 网站地址 -e u --password-attack wp-login --passwords 密码字典”。
wpscan --url https://conceito.guangchengshi.com/ -e u --password-attack wp-login --passwords /usr/share/wordlists/wp.txt
通过扫描结果,发现猜测到了admin用户的用户密码:admin/admin@123,如下图所示:
运气很好破解到管理员账号为常见弱口令。离拿到权限很近了,加快速度。