米斯特白帽培訓講義 實戰(zhàn)篇 WordPress
講師:gh0stkey
整理:飛龍
協(xié)議:CC BY-NC-SA 4.0
目標是http://hzwer.com
。
首先有學員社到了他的個人信息和老密碼:
然后我們利用www.caimima.net
這個網(wǎng)站來生成字典驶沼。
我們在“姓名簡拼”中輸入“hzw”,“英文名”中輸入“hzwer”崭捍,姓名全拼中輸入“huangzhewen”,“QQ 號”中輸入“598460606”磁奖,“歷史密碼”中輸入“286300346”贡必。
然后點擊提交:
然后點擊查看更多:
把這個東西保存為hzwer.txt
。
然后他的網(wǎng)站是 WordPress 程序雹嗦,登錄頁面是wp-login.php
范舀,直接訪問它。我們嘗試為用戶名輸入admin
俐银,密碼隨便輸入然后提交:
顯示“為用戶名admin
指定的密碼不正確”,說明用戶名admin
是存在的端仰。
接下來要爆破密碼捶惜,打開 Burp 抓包:
發(fā)送到 Intruder,進行爆破荔烧。選擇之前保存的字典:
http://ww2.sinaimg.cn/large/841aea59jw1fb49r8kmxnj20ye0r576g.jpg
爆破成功之后吱七,登錄后臺汽久,鼠標移動到左側的“插件”,然后點擊“安裝插件”:
在之后的頁面中點擊“上傳插件”踊餐。
我們把一句話寫入a.php
景醇,將它壓縮為b.zip
。然后在上傳頁面處選擇該文件后吝岭,點擊“現(xiàn)在安裝”:
WebShell 上傳到了/wp-content/upgrade/b/a.php
三痰。拿菜刀連接便可成功拿到 Shell。