破解WordPress登录的多种方法

在本文中,您将学习如何使用不同的暴力破解技术来破坏 WordPress 网站的凭据。

表中的内容

  • 先决条件
  • WP扫描
  • 元分析软件
  • 打嗝套件
  • 如何避免暴力攻击?

先决条件:

目标:  WordPress 

攻击者:****Kali Linux (WPscan)

打嗝套件(入侵者)

WP扫描

WPscan 是一个命令行工具,用作黑盒漏洞扫描器。安全专业人士和博主通常使用它来测试其网站的安全性。WPscan 预装在大多数基于安全性的 Linux 发行版上,并且它也可以作为插件提供。

在这里,我使用的是本地主机上托管的 WordPress 网站,如下图所示

图片[1]-破解WordPress登录的多种方法-攻城狮

在进行暴力破解时,您可以使用自己的通用用户名和密码列表,也可以使用 Kali Linux 提供的用户名和密码列表。我使用了 kali 标准安装附带的 rockyou.txt 密码文件,其中包含 14341564 个唯一密码。

wpscan --url http://192.168.1.100/wordpress/ -U users.txt -P /usr/share/wordlists/rockyou.txt

 –URL为URL参数,后面是要扫描的wordpress网站的URL

-U 只会暴力破解提供的用户名,在我们的例子中是 users.txt

-P 将从提供的列表 rockyou.txt 中暴力破解密码

扫描持续时间主要取决于密码字典文件的大小,并且由于我们正在使用更多密码映射大量用户,如果长时间运行,也可能会影响网站的性能。

图片[2]-破解WordPress登录的多种方法-攻城狮

屏幕显示攻击成功,用户名为admin,密码为flower

图片[3]-破解WordPress登录的多种方法-攻城狮

元分析软件

我们知道 Metasploit 预装在 Kali Linux 中,所以我们的第一步是进入 Metasploit 控制台,然后运行下面使用的 WordPress 模块。

此 msf 模块将运行用户名和密码审核。它将首先验证用户名,然后将密码与其映射。 

msf > 使用辅助/扫描仪/http/wordpress_login_enum
msf辅助(wordpress_login_enum)>设置rhosts 192.168.1.100
msf 辅助(wordpress_login_enum) > 设置 targeturi /wordpress
msf 辅助(wordpress_login_enum) > 设置 user_file user.txt
msf 辅助(wordpress_login_enum) > 设置 pass_file pass.txt
msf 辅助(wordpress_login_enum) > 利用

在下面的屏幕截图中可以看到使用凭据“Admin and Flower”再次成功暴力登录。

图片[4]-破解WordPress登录的多种方法-攻城狮

打嗝套件

为此,请安装 Burp suite 社区版或使用 Kali Linux 中预安装的版本。启动 Burp Suite 并打开 WordPress 登录页面,然后打开Burp Proxy 中的拦截选项卡,接下来提供您选择的任何用户名和密码以登录 WordPress 网站。这将拦截当前请求的响应。

图片[5]-破解WordPress登录的多种方法-攻城狮

看下图,注意截获消息的最后一行,它显示捕获的登录凭据为raj:raj,我分别用它作为用户名和密码登录。接下来,通过右键单击空白消息空间并选择“发送到入侵者” 选项或仅按 ctrl + I将捕获的消息发送给入侵者。如果****您不熟悉 burp Intruder 的工作原理,请先阅读本文(https:// /www.hackingarticles.in/beginners-guide-burpsuite-payloads-part-1/

图片[6]-破解WordPress登录的多种方法-攻城狮

现在打开 “入侵者”选项卡,您可以看到我们在此处发送的基本模板请求。选择 “位置”选项卡,默认选择多个位置,这些位置使用 § 字符标记。两个§字符之间的任何内容都会被有效负载替换。但我们现在不需要它们,所以单击编辑器窗口右下角的清除按钮。

接下来,选择屏幕截图中所示的位置,然后单击框架右侧的添加按钮。这会将这两个选定位置配置为有效负载插入点。现在要自定义攻击,请选择攻击类型。由于我们有 2 个有效负载位置,因此我选择集束炸弹(这种攻击类型对于暴力攻击很有用,因为它将第一个有效负载放在第一个位置,将第二个有效负载放在第二个位置。但是当它循环时有效负载集,它会尝试所有组合。例如,如果您有 1000 个用户名和 1000 个密码,这将执行 1000000 个请求。)

现在点击开始攻击按钮。

图片[7]-破解WordPress登录的多种方法-攻城狮

“有效负载”选项卡中,单击“ 有效负载集”下拉列表,在这里您可以看到数字 1 和 2。为第一个有效负载位置选择数字 1 。从有效负载类型中选择一个简单列表****,此列表允许您配置用作有效负载的简单字符串列表。您可以使用文本框和“添加”按钮手动将项目添加到列表中,也可以从剪贴板粘贴列表,或从文件加载

图片[8]-破解WordPress登录的多种方法-攻城狮

同样, 为另一个有效负载位置选择数字 2  ,并从有效负载类型中选择运行时文件,这在需要非常大的有效负载列表时非常有用,以避免将整个列表保留在内存中。添加任何只有密码的字典文件的路径。点击开始攻击。

图片[9]-破解WordPress登录的多种方法-攻城狮

它将匹配两个有效负载的组合,并尝试使用用户名和密码登录,如下所示。通过注意有效负载的状态长度,您可以看到登录凭据****adminFlower的状态为 302,长度为 1203,这与所有其他组合不同,表明这些是我们正在寻找的结果。因此用户名 和 密码分别 是adminflower

图片[10]-破解WordPress登录的多种方法-攻城狮

如何避免暴力攻击?

人们当然可以使用以下一些预防措施来避免这些攻击:

密码长度:理想的密码长度应为 8-16 个字符。避免使用最常见的密码并经常更改它们非常重要                          

密码复杂性:密码应由大写和小写字母组成,还应包括

数字和特殊字符。用户应选择复杂的密码而不是单个单词;密码的复杂性延迟了破解过程。

限制登录尝试:限制 WordPress 管理员的登录尝试。例如,在 3 次登录尝试失败后;它应该在一段时间内阻止该特定 IP,以阻止其进一步登录尝试。

双因素身份验证:另一种防止暴力破解的方法是双因素身份验证或 2FA。这是一个向帐户所有者提供 Web 服务二次访问权限的过程,以便验证登录尝试。通常,这涉及电话号码和/或电子邮件地址。

使用验证码****:在您的 WordPress 网站中安装验证码相当简单,它们有助于防止机器人执行自动脚本来登录您的帐户。

安装 WordPress 防火墙插件:即使不成功的暴力攻击也会减慢您的网站速度或使服务器完全崩溃。这就是为什么阻止它们很重要,为此,您需要网站防火墙解决方案。防火墙会过滤掉不良流量并阻止其访问您的站点。

Cloudflare:这是一项著名的服务,可提供针对暴力攻击的保护盾

安装并设置 WordPress 备份插件:如果一切都失败,则必须制定备份计划!

有几个很棒的 WordPress 备份插件,可让您安排自动备份。

定期禁用目录浏览和安装 WordPress 更新也有助于防止 WordPress 网站遭受暴力攻击。

谢谢你!!

作者:Nisha Yadav 接受过道德黑客认证和漏洞赏金猎人培训。她目前在 Ignite Technologies 担任安全分析师。在这里与她联系  

帖子导航

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容