信息收集阶段
1.1 IP信息收集
使用命令:arp-scan -l
,获得IP:192.168.137.177
端口信息收集
使用命令:nmap -T4 -A -sS 192.168.137.177
,获得两个开放的端口:22
,80
并且能够得到一条信息:CMS:WordPress 5.3.15
目录信息收集
使用命令:python ./dirsearch -u http://192.168.137.177
漏洞利用阶段
既然是 WordPress,并且有wp-login.php。那不用wpscan扫描一下用户就有点说不过去了哈。
使用命令:wpscan --url http://192.168.137.177 -e u