[译]WordPress Pingback端口扫描

原文地址:https://www.pentestgeek.com/2013/01/03/wordpress-pingback-portscanner-metasploit-module/
WordPress3.5版本中XML-RPC默认是开启的。WordPress默认没有可以关闭该选项的方法。必须安装插件或直接编辑代码来关闭该设置。
如下所示,可以确认WordPress的XML-RPC是否运行在默认位置

现在我们发送一个POST测试来看看它是否开启。WordPress含有很多可以用来测试的插件,我们采用demo.sayHello XML-RPC请求。我们创建的xml文件hello.txt如下:

我们使用curl在伪造一个适当的请求用以获得一个正确的响应:

响应

demo.sayHello API XML-RPC请求截屏:

现在我们能确认XML-RPC能够正常工作,我们可以尝试利用Pingback API。Pingback API在WordPress3.5中默认可用的,并且不要求认证。通过这个API,本质上我们使用WordPress默认安装来为我们进行端口扫描。我们不仅可以扫描外网,还可以扫描web服务器本身(127.0.0.1)以及内网。
wordpress_pingback_access


可以看到我们首先连到XML-RPC,然后我们使用默认配置的PingBack API来扫描Google。抓一个包来看看HTTP请求是什么样的以及如何判断一个端口是否开放。

上图红色部分是请求,蓝色部分是应答。本例中,我们可以判断端口21是关闭的因为响应是<int>16<int>。端口开放的响应是<int>17<int>。如下图

我们已经演示了通过中继来扫描,但是真正有价值的是当你用它来扫描一个WordPress属于的内网。如下所示用它来扫描C端


模块地址为https://github.com/zeknox/metasploit-framework/blob/wordpress_pingback_portscanner.rb/modules/auxiliary/scanner/portscan/wordpress_pingpack_portscanner.rb

猜你喜欢

转载自j4s0nh4ck.iteye.com/blog/2136320