如何拿wordpress站点
先简介一下,现在wp站点满地都是, 虽然都是个人博客, 但可利用的地方就很多了, 而且最主要的是, 进了wp后台就相当于得到了webshell!!1) 很多大站的站长都会有个个人博客, 在通过数据库查到其密码后而目标站的密码已更改, 各种组合失败, 这时尝试一下个人博客, 有很大的几率是没有更改密码的.2) 国内外极大部分的大牛们的博客都是wordpress架设的, 而且搞下大牛们的wp站也是装B的好方法. xD3) wp站是旁注的入手点!!4) 1337和exploit-db天天有人爆插件漏洞, 得手几率一直在上升, 而且插件都是开源的, 如果目标站的插件没有漏洞, 你也可以自己针对对方的插件自己挖洞 ;D5) 因为wp的加密太高端, 我遇到的hash解密全部失败.. 很蛋疼.. 前两天看不记得在哪里看到有人说有wp的0day直接爆明文, 呃, 震惊了一下, 太扯了, 不过还是看了一下wp, 发现wp_users里还有个user_activation_key, 恩, 等下要讲一下这个的利用方法.6) 因为我不再用wp了 xD 请大家支持国产 sa blog, typecho, emlog, z-blog, pjblog 等等 ^^------接下来就开始详述拿wp方法了..------1, 社工得到站长密码, 登陆仪表盘拿shell.-这个方法的关键就在社工的地方, 如果得到了密码剩下就基本没问题了. [这里就不叙述社工的细节了, 太多了..]不过sinapp上的wordpress里主题和插件是不允许在线修改的, 所以还需要其他方式. [不过拿sinapp上的wp站也没什么用, 纯为装X就没有必要了. 或许会是某位大牛写了篇需要验证的文章, 而你需要去读这篇文章. 在从后台直接查看.]-后台拿shell太简单, 就不说了.3, 呃在补充一下第一条, 也不仅仅适用于wp, 有时确认了一个目标站站长的常用密码, 使用失败的情况下, 可以尝试一下ftp,ssh之类的地方, 查一查2级域名, bing一下域名, 惊喜总在不经意间来临.4, 在就是插件漏洞了, 这个现在虽然不算很多, 但也一直在增长, 而且有一点是你可以针对目标站所使用的插件来研究一下. 当然, 使用人数多的插件基本都被很多人检测过了, 但有许多冷门插件用的人还是很多的.-这里在来个tip吧, 在主页查看源文件, ctrl+f一下plugins, 跟在wp-content后面的, 在他后面的名字[可能是文件夹也可能是文件]就是一个插件, google一下肯定会得到. 而有些插件在首页是不调用的, 或许在comments页里, 或许在文章里等等, 需要自己去探索了.-现在在说下插件有漏洞的情况下.
自动生成批量密码的shell脚本要注意什么?
linux环境下有一个密码生成器的小工具非常好用(mkpasswd,需要装一个软件包:expect-5.43.0-5.1.src.rpm),可以根据自己的需要随机生成各种各样的密码: mkpasswd -l 10 -d 3(密码长度为10个字符,其中含有3个数字) 生成单个密码的时候,很简单只要运行这个命令就可以,如果是多个用户的密码呢? 可以用以下的脚本来完成,以下是我自己写的一个非常简单的脚本。
#!/bin/bash for i in `seq 1 11`; do mkpasswd done 保存passwdbat.sh后,为它赋予执行权限 chmod +x passwdbat.sh. 然后就可以运行它了。
是不是很简单?:-) *************************** linux shell下的for循环主要有以下类型: 1、for i in `seq 1 1000000`; do ........ done 2、for ((i=1;i
WordPress怎么批量导入文章?这些文章都是我写好了的。
访问后台 - 工具 - 导入,点击 WordPress,安装导入插件启用该插件,再次访问后台 - 工具 - 导入,选择文件,导入即可
当输出信息中有多个ip时,怎么用shell批量取出来
可以在当前皮肤的functions.php里自建一个函数;function naruco_mod_tags(){$post_ids = array(1,2,3,4,5,6,7,8,9,10);foreach( $post_ids as $k => $post_id ){wp_set_post_tags( $post_id, array('tag1','tag2','tag3') );}}手动输入你的日志ID串;如果你是批量修改,那么你需要从库里读取出ID串;然后附加到HOOKS上,执行一次再行删除这个函数就可以了;如:add_action('edit_post','naruco_mod_tags'); //后台更新一次任意一篇日志就可以实现效果。
wordpress中如何批量将分类里的文章转移到另一个分类里面
建立两个文件一个存放ip 用户名 密码 结构如下:[root@localhost sh]# cat expect.log192.168.56.113 root 111111一个脚本文件 内容如下:[root@localhost sh]# cat expect.sh #!/bin/shport=22113for ip in `awk '{print $1}' expect.log`doecho "ip = $ip"user=`grep $ip expect.log | awk '{print $2}'`passwd=`grep $ip expect.log | awk '{print $3}'`echo "user = $user"expect -c "spawn ssh -p $port $user@$ipexpect { \"yes/no\" {send \"yes\r\"exp_continue}\"*assword:\" {send \"$passwd\r\"}}expect {\"*# \" {send \"reboot\r\"}\"*$ \" {send \"reboot\r\"}}expect {\"*# \" {send \"logout\r\"}\"*$ \" {send \"logout\r\"}}interact"sleep 2mdone端口我写死了,你改一下,也可以一起写入expect.log文件中。
密码如果觉得不放心可以做一下加密处理,用openssl就可以很简单,这里就不写了。
运行结果:[root@localhost sh]# ./expect.sh ip = 192.168.56.113user = rootspawn ssh -p 22113 root@192.168.56.113Address 192.168.56.113 maps to localhost, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!root@192.168.56.113's password: Last login: Fri Oct 18 17:27:53 2013 from 192.168.56.114[root@localhost ~]# reboot[root@localhost ~]# Broadcast message from root@localhost(/dev/pts/1) at 17:29 ...The system is going down for reboot NOW!logoutConnection to 192.168.56.113 closed.
kail linux怎么批量运行shell
之前在Linux吧就发过,基本就是完成了Kali所有需要配置的东西了(具体请看注释和README)。
使用方法就是执行普通脚本那样(前提是已经联网),然后开着终端就可以去干别的了,基本半小时后(根据网速而定)就完成了。
十分简单方便~有什么问题或是bug请写在这里或是给我写封邮件,感谢大家~(正在开发ArchLinux一键配置Shell中
转载请注明出处51数据库 » wordpress批量拿shell
听说蠢的人才不会把名字取这么长