简单介绍WordPress网站的检测和验证方法

在提供最准确的方法来大规模检测和漏洞扫描WordPress网站。我将本指南分为三个主要类别,因此您可以轻松地克隆它。
[url]https://www.jianshu.com/p/f34...[/url]
[url]https://www.jianshu.com/p/6f9...[/url]
01. 身份验证
这是该方法中最关键的部分,在我编写本文档之前,我注意到WPscan中的一些差异,这些差异使我们不准确,因此结果也不可靠。在开始此过程之前,您将需要丢失主机/虚拟主机,将其保存在名为“ hosts.txt”的文件中。我们还将使用带有自定义“ paths.txt”列表的工具meg,以便我们可以更准确地识别实际使用WordPress构建的网站。

一旦安装了meg并丢失了hosts / vhost,我们将制作可供meg使用的path.txt文件,该文件应如下所示。

  • /wp-content
  • /wp-included
  • /wp-settings.php
  • /wp-config.php
  • /xmlrpc.php

满足先决条件后,就可以在该过程中运行我们的第一个命令了。

`$ meg -c 50 -v --header "$UA" paths.txt hosts.txt meg-scan-results` 

*   1

该命令的输出将保存在以下目录中:meg-scan-results。从这里,我喜欢将索引文件中的索引文件移动到一个单独的目录,该目录称为精致,以便我们处理扫描结果。

02. 优化
现在我们有了上述命令的索引文件,我们将通过一系列命令运行该文件,以便在通过WPscan运行该列表之前对其列表进行细化,如果不这样做,我们将收到许多误报。

`$ cat index | grep “wp-content” | grep “301 Moved” |  cut -d " " -f 2-5 | tee wp-content.txt` 

*   1

`$ cat index | grep "wp-includes" | grep "301 Moved" | cut -d " " -f 2-5 | tee wp-includes.txt` 

*   1

`$ cat index | grep "wp-settings.php" | grep "500 Internal" | cut -d " " -f 2-6 | tee wp-settings.txt` 

*   1

`$ cat index | grep "wp-config.php" | grep "200 OK" | cut -d " " -f 2-6 | tee wp-config.txt` 

*   1

`$ cat index | grep "xmlrpc.php" | grep "301 Moved" | cut -d " " -f 2-6 | tee wp-xmlrpc.php` 

*   1

现在,我们已经从由生成的meg扫描提供的初始索引文件中获取了所需的一切。我们只需要收集域并对其进行排序,就可以避免重复。使用下面列出的此命令可以轻松完成此操作。

`$ cat wp* | cut -d "/" -f 1-3 | sort -u | tee domains.txt` 

*   1

旁注:我专门从优化过程中将文件命名为所有以“ wp”开头的命令,以使获取所有唯一主机的工作繁琐得多。

该命令的结果是我们将用于扫描的域列表。我更喜欢将新创建的domains.txt移动到名为“扫描”的目录中。

03. 扫描
现在,您已经完成了“识别和优化”过程,我们可以进入“扫描”阶段。在此阶段,我们将在WPscan中使用domains.txt文件,然后对其进行过滤,以为我们提供准确识别的WordPress网站的列表。

在运行任何内容之前,请确保已将domains.txt移至“扫描”目录中。现在,为了保持所有内容的清洁,我们将创建一个名为scan-results的子文件夹。

为了消除任何剩余的误报,我们将使用以下命令通过WPscan运行domains.txt:

`$ cat domains.txt | while read targ; do wpscan --disable-tls-checks --ignore-main-redirect --url $targ -o WP-scan-results/WPscan-$(echo $targ | sed 's///_/g' | sed 's/:/_/g').txt; done` 

*   1

根据domain.txt文件的大小,这将需要一段时间才能运行,因为我们在每个单独的域上运行WPscan来验证哪些域确实在运行WordPress,因为我们的domain.txt文件仍然包含误报。

一旦第一个WPscan完成。如果我们查看scan-results目录,将会看到大量的.txt文件列表以及每个域的输出。因此,我们将需要将其过滤到仅由WPscan验证的域。可以使用以下命令完成此操作:

`$ cat WPscan-* | grep -E '^.++.+URL:' | grep -v Effective | cut -d “ “ -f 3 | tee WPscan-detected-sites.txt` 

*   1

现在,您已经有了一个准确标识的运行WordPress的站点列表。

你可能感兴趣的:(webstorm)