一、信息收集 主机发现 端口探测 目录扫描 一一查看 wordpress cms 用户名枚举 对/wordpress目录进行扫描 目录遍历,并无收获 wpscan --url http://192.168.226.135/wordpress --enumerate u enum4linux 192.168.226.135 允许空密码连接 windows文件共享服务,在配置文件中找到账号密码 上传webshell到404.php 和之前练习过的靶场类似,都是wordpress,没有进行下一步渗透