WordPress Penetration Testing

当用户提及“对WordPress网站进行渗透测试”、“扫描WordPress漏洞”、“枚举WordPress用户、主题或插件”、“利用WordPress漏洞”或“使用WPScan”时,应启用此技能。它提供全面的WordPress安全评估方法。

作者

zebbern

安装

热度:12

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-wordpress-penetration-testing&locale=zh&source=copy

WordPress Penetration Testing

技能概述


WordPress Penetration Testing 提供完整的 WordPress 安全评估方法,包括用户/主题/插件枚举、漏洞扫描、凭证测试和漏洞利用技术,适用于授权渗透测试和安全评估场景。

适用场景

1. 授权渗透测试


当获得书面授权后,对目标 WordPress 网站进行全面安全评估,包括漏洞发现、枚举分析和渗透验证,帮助企业发现并修复安全问题。

2. 红队演练


在模拟真实攻击的红队行动中,利用 WordPress 特有漏洞获取初始立足点,通过插件漏洞、弱密码或 XML-RPC 漏洞实现系统入侵。

3. 漏洞赏金 hunting


针对公开的漏洞赏金项目,使用 WPScan 等工具对 WordPress 站点进行安全测试,发现并报告未公开的漏洞以获取奖励。

核心功能

1. WPScan 全方位枚举


自动检测 WordPress 版本、已安装主题和插件、用户列表等关键信息,支持多种检测模式(aggressive/mixed)和代理配置,可生成详细的 JSON 或文本报告。

2. 漏洞利用与凭证攻击


集成 Metasploit 框架的 WordPress 利用模块,支持通过管理员凭证上传 Shell、利用已知插件漏洞、通过主题编辑器植入后门,并提供 XML-RPC 多调用暴力破解。

3. 高级检测与规避


提供通过代理(Tor/Burp Suite)扫描、随机 User-Agent、请求节流等规避技术,以及手动检测方法(author 枚举、REST API 查询)应对自动化防护。

常见问题

WPScan 如何使用?


WPScan 是 Kali Linux 预装的 WordPress 扫描工具,基本命令为 wpscan --url http://target.com。添加 -e at,ap,u 参数可枚举所有主题、插件和用户,使用 --api-token 可获取漏洞数据库数据,输出支持 JSON 格式便于后续分析。

WordPress 渗透测试合法吗?


WordPress 渗透测试仅在有书面授权的情况下合法。测试前必须获得目标所有者的明确许可,严格限定测试范围,完整记录所有测试活动,并遵循负责任的漏洞披露原则。未经授权的测试属于违法行为。

WPScan 扫描被 WAF 拦截怎么办?


当扫描被 Web 应用防火墙拦截时,可以尝试以下方法:使用 --throttle 1000 降低请求速度,启用 --random-user-agent 随机化 User-Agent,通过 --proxy 参数使用代理(如 Tor),或者切换到混合检测模式而非激进模式。