在这里我们发现了一个用户名使用admin,那我们接下来,就使用该用户名破解该用户名对应的密码。首先,我们打开matter spotted control这样一个接口,回车,这个过程可能是比较缓慢,因为matter spotted是一个即渗透测试所有过程的这样一个安全框架,这时候我们打开了该框架,那我们,接下来就使用对应的模块来,对该wordpress进行用户名破解,首先回到kali当中,我们继续来查看一下对应的命令scanner,HTTP scanner,HTTP wp login。之后我们在这里继续来查看wordpress login in你那么我们设置完,这样一场命令之后,我们还需要使用这个 set命令设置对应用户名以及对应的platform,以及它的target以及它的art host之后点击。
我们下面回到,首先option来查看一下该模块下需要设置的参数之后。我们来设置一下该参数,比如说我们设置一下site,artist 192.168.253.20设置一下该站点的位置,以及设置该站点的pass file以及它的password,这里咱们需要设置password set,parser fell。
我们设置gangue usually share the world list。我们来查看一下我们设置的word list以及drib word list a diib word list,drib以及我们这里设置common的回车,我们除了设置完,这些还需要设置user name,我们sets user name之后设置admin,我们继续使用so options查看是否设置成功设置完这些之后,我们还需要设置一下该站点的目录。
我们来查看secret,我们也可以向上来翻,查找刚才我们wp以及need to来扫描到的这个secret这样一个目录花配secret,我们点击回车,那接下来,我们就使用run来开始对wordpress进行密码的破解。那么咱们这时候metabolit加载该模框,并且对该模块进行用户名密码的破解,因为我们这里没有设置这个了。我们来继续设置一下sole options,set username,使用admit,show options。