米斯特白帽培訓(xùn)講義 實(shí)戰(zhàn)篇 WordPress

米斯特白帽培訓(xùn)講義 實(shí)戰(zhàn)篇 WordPress

講師:gh0stkey

整理:飛龍

協(xié)議:CC BY-NC-SA 4.0

目標(biāo)是http://hzwer.com。

首先有學(xué)員社到了他的個(gè)人信息和老密碼:

然后我們利用www.caimima.net這個(gè)網(wǎng)站來生成字典。

我們?cè)凇靶彰?jiǎn)拼”中輸入“hzw”,“英文名”中輸入“hzwer”,姓名全拼中輸入“huangzhewen”,“QQ 號(hào)”中輸入“598460606”,“歷史密碼”中輸入“286300346”。

然后點(diǎn)擊提交:

然后點(diǎn)擊查看更多:

把這個(gè)東西保存為hzwer.txt。

然后他的網(wǎng)站是 WordPress 程序,登錄頁面是wp-login.php,直接訪問它。我們嘗試為用戶名輸入admin,密碼隨便輸入然后提交:

顯示“為用戶名admin指定的密碼不正確”,說明用戶名admin是存在的。

接下來要爆破密碼,打開 Burp 抓包:

發(fā)送到 Intruder,進(jìn)行爆破。選擇之前保存的字典:

http://ww2.sinaimg.cn/large/841aea59jw1fb49r8kmxnj20ye0r576g.jpg

爆破成功之后,登錄后臺(tái),鼠標(biāo)移動(dòng)到左側(cè)的“插件”,然后點(diǎn)擊“安裝插件”:

在之后的頁面中點(diǎn)擊“上傳插件”。

我們把一句話寫入a.php,將它壓縮為b.zip。然后在上傳頁面處選擇該文件后,點(diǎn)擊“現(xiàn)在安裝”:

WebShell 上傳到了/wp-content/upgrade/b/a.php。拿菜刀連接便可成功拿到 Shell。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容