渗透测试系列 — VulnHub –Freshly

正文:

这个测试主要是wordpress被sqlmap跑出来了,还有就是wordpress怎样getshell
本来打算先做它的,镜像文件作者定的空间太大了,50G都不够。。。本人的磁盘有点小,无法按,所以直接把作者的教程拉过来用
1.扫内网ip  nmap ip/24
2.nmap -A -p1-65535 ip
发现phpmyadmin和login.php
也可以直接nmap -O ip 操作系统识别
3.检测已知服务
wpscan –url http://ip:8080/wordpress   帮助不大
4.
nikto -host http://ip
Nikto是一款开源的(GPL)网页服务器扫描器
5.
dirb http://ip
扫描目录(一般情况,各种扫描器扫出来的都差不多,多扫几次,问题也不大)
6.
在login.php页面
sqlmap -u “” –form –level 3   存在
7.wordpress拿shell
wordpress有两种方式拿shell,一种是添加插件,将准备好的格式正确的shell添加到.zip上传。
直接编辑,将shell写入404页面
就是将phpshell写进404页面
8.
后续就一样的
 
2018.6.25

发表评论

电子邮件地址不会被公开。 必填项已用*标注