第一步环境安装搭建
靶场配置
![](https://img-blog.csdnimg.cn/img_convert/5ae23851a7d6a638ab0ccc5b2285d5d2.png)
![](https://img-blog.csdnimg.cn/img_convert/c02a337474872d5d3627f8f55bcfe973.png)
第二步信息收集(保证攻击机与靶场在同一网段)
Kali操作系统地址信息收集
![](https://img-blog.csdnimg.cn/img_convert/5da0469790814962d958d15afc4d448e.png)
对目标靶机进行信息收集
![](https://img-blog.csdnimg.cn/img_convert/b3818c6a4f50ec41fb3ed7175c618954.png)
对开放端口针对性的信息收(端口开放越多则可攻击点越多)
![](https://img-blog.csdnimg.cn/img_convert/c13c592f6e7bfa5420cf857fcc07a8c5.png)
使用工具对文件共享端口进行扫描(enum4linux + 扫描地址)
![](https://img-blog.csdnimg.cn/img_convert/d8e18da0f6cd149482730d4d3533123f.png)
寻找可使用信息
![](https://img-blog.csdnimg.cn/img_convert/598f7cc1a9f16a41ad4880d065760a9d.png)
使用windows访问共享文件
![](https://img-blog.csdnimg.cn/img_convert/e095d7e207c768511f740c5096c06044.png)
![](https://img-blog.csdnimg.cn/img_convert/97608e9491b679ba3a203255a1a3b184.png)
![](https://img-blog.csdnimg.cn/img_convert/b4878516f0af381af27e04cb71a97455.png)
![](https://img-blog.csdnimg.cn/img_convert/1f0a49fb2716240066130f14b4aff441.png)
目标地址有开放80端口进行查看(未发现有用信息)
![](https://img-blog.csdnimg.cn/img_convert/ca2a5af6978891df38b9780d25194c2b.png)
对目标web进行扫描
![](https://img-blog.csdnimg.cn/img_convert/4c3dafec8faa33ef5788c8b497f6aeee.png)
再次发现wordpress对网站进行访问
![](https://img-blog.csdnimg.cn/img_convert/a32f0d8d8ddb38e8c8258eb8341c3700.png)
对wordpress进行渗透测试(wordpress是全球知名个人博客站点黑客们做足了功课所以渗透方式比较固定在网址后加wp-admin:http://192.168.207.137/wordpress/wp-admin)
![](https://img-blog.csdnimg.cn/img_convert/407cdbec6ab37f2253e2e8a08154e0bd.png)
在使用之前获取的数据库密码进行测试
![](https://img-blog.csdnimg.cn/img_convert/ce54665af7197dbe83b44c8b8d941649.png)
第三步进行攻击
修改404界面
![](https://img-blog.csdnimg.cn/img_convert/500432cb4d004410c08cf49d785fa51b.png)
将准备的脚本上传主要修改如下
![](https://img-blog.csdnimg.cn/img_convert/af128318450bd2fdede6e944fc58a752.png)
将原有的404进行覆盖替代方式步骤如下
![](https://img-blog.csdnimg.cn/img_convert/539088c0107a5c311d908f6aea4792e6.png)
对上传的脚本进行监听wp-content/themes/twentyfifteen/404.php
![](https://img-blog.csdnimg.cn/img_convert/748c677d0140820308d15e05f1927572.png)
在web界面对脚本进行访问建立逆向连接后加(wp-content/themes/twentyfifteen/404.php)
监听成功
![](https://img-blog.csdnimg.cn/img_convert/d2c2d765f46319d709a78cc911e4cd88.png)
![](https://img-blog.csdnimg.cn/img_convert/1d9936c55d3249391cf27bd40e307ebe.png)
使用python反弹改变交互方式(固定方式)python3 -c 'import pty;pty.spawn("/bin/bash")'
![](https://img-blog.csdnimg.cn/img_convert/cb52a2d47745927b88ed82d2d734f173.png)
查看当前账户信息
![](https://img-blog.csdnimg.cn/img_convert/7265e04d9bb343f894e17de00511124a.png)
![](https://img-blog.csdnimg.cn/img_convert/753bc58ab5ddf29c268728acd1b62ee5.png)
用找到的12345密码与账户进行匹配测试
![](https://img-blog.csdnimg.cn/img_convert/2b4a63bb809146475fa0dc0795fe4465.png)
查看用户权限
![](https://img-blog.csdnimg.cn/img_convert/1b773694822358ed37cd63718f014efa.png)
跳转root权限
![](https://img-blog.csdnimg.cn/img_convert/ad2654e84de96ea2da01024c0294f47a.png)