WordPress攻击与持久化及凭证窃取技术详解
1. 攻击背景与需求
在对网站进行攻击时,某些技术需要提升权限。那么当我们已经拥有网站的特定访问权限时,为何还要使用后门技术呢?其实在一些情况下,后门技术能发挥重要作用。比如,若我们有WordPress实例的管理权限但无shell访问权限,可利用其用户界面生成反向shell并持久化访问,以防密码重置;若只有标准用户的shell访问权限,捕获明文凭证则是横向移动或提升权限的好方法。
2. 持久化访问的实现步骤
2.1 用户枚举与密码暴力破解
- 使用WPScan的
--enumerate u选项枚举WordPress网站的用户:
root@kali:~# wpscan --url http://cookingwithfire.local/ --enumerate u
示例输出如下:
[+] Enumerating plugins from passive detection ...
[+] No plugins found
[+] Enumerating usernames ...
[+] Identified the following 2 user/s:
+----+--------+--------+
| Id | Login | Name |
+----+--------+--------+
| 1 | msmith | msmith |
| 2
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



