一步一步拿下WordPress网站

  • 信息收集——主机发现

  • 主机发现也采用arp-scan、netdiscover、fping等工具
  • 信息收集——端口扫描

  • 使用nmap对发现的主机IP进行扫描
  • 命令:nmap -sS -sV -p- -v -T4 靶机IP

  • 信息收集——威胁建模

  • 靶机开放端口及对应的服务:
    • 22 SSH服务
    • 80 HTTP服务
    • 3306 MySQL服务
  • 目录扫描

    • dirb

    • dirbuster

  • 漏洞挖掘—后台访问

    • 后台访问——可以先尝试弱口令登录

    • phpmyadmin爆破工具

    • Burp软件暴破

  • 找到数据库的wp_users表

  • update直接修改更新密码

  • update wp_users set user_pass=md5("123456")where user_login='clearbao';
  • 拿到了后台管理的账号密码还不够,我们还要拿到操作系统的账号密码
  • 利用MSF生成反弹shell,生成木马到本地(第一种方法)

  • php木马文件内容如下

  • 利用Kali自带的反弹shell(第二种方法)

  • 外观————编辑————404模板

  • kali攻击机开启监听,靶机访问一个不存在的页面以便触发404模板文件执行

    • 相关参数详解

  • uname -a 判断靶机的内核版本,发现内核版本为2.6,可以利用脏牛漏洞

  • 查看权限发现是$普通用户,我们接下来还要进行提权操作

  • 脏牛(Dirty COW)提权————漏洞编号:CVE-2016-5195

  • 靶场下载工具

  • 总结

  • 本次 使用到的 —— 渗透工具汇总:

    • 主机扫描:
      • nmap、arp-scan、netdiscover
    • 目录遍历:
      • dirb、dirbuster、gobuster、御剑
    • 漏洞挖掘与利用:
      • phpmyadmin、burp、msf、netcat
    • 权限提升:
      • dirty cow、gcc
  • 16
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值