WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。本文将演示在kali中如何通过Hydra来破解wp的管理员密码。当然这种破解仅仅是基于字典的暴力破解。请勿恶意攻击他人站点。

wordpress

收集信息

启动并运行 WordPress 后,就该尽可能多地查找有关您要定位的安装的信息了。这意味着找出登录表单是如何构建的,提交时会发生什么,以及如果登录成功,它可能会去哪里。

HTML 源代码

首先导航到登录页面。您可以在在浏览器访问localhost/wp-login.php. 使用浏览器检查源代码的功能。您只需右键单击页面上的某个位置,然后选择查看源代码审查元素。无论哪种方式,您都可以查看源代码,它只会以不同的方式显示。

在收集信息之前,请检查表单是否发送了 GETPOST 请求。在表单的第一行中,应该有一个方法选项,如下所示:method="post"对于 WordPress它是POST请求。

首先,找到用户名输入。它应该看起来像下面的行。

<input type="text" name="log" id="user_login" class="input" value="" size="20" />

您需要的部分是name. 其值为log.

接下来,找到密码输入。

<input type="password" name="pwd" id="user_pass" class="input" value="" size="20" />

再次,找到name字段的值 pwd

您还需要确定提交按钮,以便 Hydra 可以提交表单。

<input type="submit" name="wp-submit" id="wp-submit" class="button button-primary button-large" value="登录" />

name的值同样也要记录。

还有最后一块。如果您没有注意到,表单底部有两个隐藏字段。一个告诉 WordPress 在提交表单时重定向,另一个是 WordPress 在提交表单时将查找的 cookie。你需要记录。

<input type="hidden" name="testcookie" value="1" />

再次,记下name的值。

注意

尽管通过查看 HTML 源代码可以获得很多信息,但在利用 Hydra 之前,您还需要了解更多信息。

设置Cookie

查看带有 cURL 的原始登录页面

curl -v http://localhost/wp-login.php

这时显示的大部分信息与您在浏览器中查看的源代码相同。不过,顶部是有关 HTTP 请求的信息。记下这些信息。您需要将其与成功登录时的数据进行比较。
使用 cURL 成功登录,为此需将上一个请求中的 cookie记录,查看 HTTP 数据并找到如下所示的一行。

Set-Cookie: wordpress_test_cookie=WP+Cookie+check; path=/

构造带有cookie 的请求

curl -v --data 'log=username&pwd=realpassword&wp-submit=Log+In&testcookie=1' --cookie 'wordpress_test_cookie=WP+Cookie+check' http://localhost/wp-login.php

构造好以上信息后,我们利用Hydra 进行测试

hydra -L lists/usrname.txt -P lists/pass.txt localhost -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=登录&testcookie=1 :S=/root/44.txt'

参数说明

-L:用户名字段
-P:密码字典
-V:表单提交post
log=^USER^&pwd=^PASS^:定义的用户名和密码变量
S:成功后,密码存放的位置。

Kali黑客笔记一键关注
Last modification:March 4, 2022
正在沿街乞讨中……