发布于2022年11月4日3年前 WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。本文将演示在kali中如何通过Hydra来破解wp的管理员密码。当然这种破解仅仅是基于字典的暴力破解。请勿恶意攻击他人站点。收集信息启动并运行 WordPress 后,就该尽可能多地查找有关您要定位的安装的信息了。这意味着找出登录表单是如何构建的,提交时会发生什么,以及如果登录成功,它可能会去哪里。HTML 源代码首先导航到登录页面。您可以在在浏览器访问localhost/wp-login.php. 使用浏览器检查源代码的功能。您只需右键单击页面上的某个位置,然后选择查看源代码或审查元素。无论哪种方式,您都可以查看源代码,它只会以不同的方式显示。在收集信息之前,请检查表单是否发送了 GET 或 POST 请求。在表单的第一行中,应该有一个方法选项,如下所示:method="post"对于 WordPress它是POST请求。首先,找到用户名输入。它应该看起来像下面的行。<input type="text" name="log" id="user_login" class="input" value="" size="20" />您需要的部分是name. 其值为log.接下来,找到密码输入。<input type="password" name="pwd" id="user_pass" class="input" value="" size="20" />再次,找到name字段的值 pwd。您还需要确定提交按钮,以便 Hydra 可以提交表单。<input type="submit" name="wp-submit" id="wp-submit" class="button button-primary button-large" value="登录" />name的值同样也要记录。还有最后一块。如果您没有注意到,表单底部有两个隐藏字段。一个告诉 WordPress 在提交表单时重定向,另一个是 WordPress 在提交表单时将查找的 cookie。你需要记录。<input type="hidden" name="testcookie" value="1" />再次,记下name的值。注意尽管通过查看 HTML 源代码可以获得很多信息,但在利用 Hydra 之前,您还需要了解更多信息。设置Cookie查看带有 cURL 的原始登录页面curl -v http://localhost/wp-login.php这时显示的大部分信息与您在浏览器中查看的源代码相同。不过,顶部是有关 HTTP 请求的信息。记下这些信息。您需要将其与成功登录时的数据进行比较。使用 cURL 成功登录,为此需将上一个请求中的 cookie记录,查看 HTTP 数据并找到如下所示的一行。Set-Cookie: wordpress_test_cookie=WP+Cookie+check; path=/构造带有cookie 的请求curl -v --data 'log=username&pwd=realpassword&wp-submit=Log+In&testcookie=1' --cookie 'wordpress_test_cookie=WP+Cookie+check' http://localhost/wp-login.php构造好以上信息后,我们利用Hydra 进行测试hydra -L lists/usrname.txt -P lists/pass.txt localhost -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=登录&testcookie=1 :S=/root/44.txt'参数说明-L:用户名字段-P:密码字典-V:表单提交postlog=^USER^&pwd=^PASS^:定义的用户名和密码变量S:成功后,密码存放的位置。 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/2992.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见