米斯特白帽培訓(xùn)講義 實(shí)戰(zhàn)篇 WordPress
講師:gh0stkey
整理:飛龍
協(xié)議:CC BY-NC-SA 4.0
目標(biāo)是http://hzwer.com。
首先有學(xué)員社到了他的個(gè)人信息和老密碼:

然后我們利用www.caimima.net這個(gè)網(wǎng)站來生成字典。
我們?cè)凇靶彰?jiǎn)拼”中輸入“hzw”,“英文名”中輸入“hzwer”,姓名全拼中輸入“huangzhewen”,“QQ 號(hào)”中輸入“598460606”,“歷史密碼”中輸入“286300346”。

然后點(diǎn)擊提交:

然后點(diǎn)擊查看更多:

把這個(gè)東西保存為hzwer.txt。
然后他的網(wǎng)站是 WordPress 程序,登錄頁面是wp-login.php,直接訪問它。我們嘗試為用戶名輸入admin,密碼隨便輸入然后提交:

顯示“為用戶名admin指定的密碼不正確”,說明用戶名admin是存在的。
接下來要爆破密碼,打開 Burp 抓包:

發(fā)送到 Intruder,進(jìn)行爆破。選擇之前保存的字典:
http://ww2.sinaimg.cn/large/841aea59jw1fb49r8kmxnj20ye0r576g.jpg
爆破成功之后,登錄后臺(tái),鼠標(biāo)移動(dòng)到左側(cè)的“插件”,然后點(diǎn)擊“安裝插件”:

在之后的頁面中點(diǎn)擊“上傳插件”。

我們把一句話寫入a.php,將它壓縮為b.zip。然后在上傳頁面處選擇該文件后,點(diǎn)擊“現(xiàn)在安裝”:

WebShell 上傳到了/wp-content/upgrade/b/a.php。拿菜刀連接便可成功拿到 Shell。
