您现在的位置是:首页 > 教程 > WordPress教程WordPress教程

Wordpress的Shell的使用方法介绍

幻柏2025-03-25 11:32:55WordPress教程已有2人查阅

导读在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell:通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;通过WPSCAN工具或者Hydra工具得到wordp

在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell:
通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;
通过WPSCAN工具或者Hydra工具得到wordpress的管理员用户名和密码,或者其他方法,比如弱口令等
通过wpscan工具扫描有漏洞的插件。(此时不需要得到管理员用户名和密码)─(kali?kali)-[~/Vulnhub/KB_Vuln2_2]
└─$ wpscan --url http://192.168.56.222/wordpress --plugins-version-detection mixed
在满足以上条件(并非全部满足),获取目标主机的方法主要有以下几种:
方法一:将php reverse shell文件的代码拷贝替换Theme Editor中的404.php模板,如果可以update file成功,那表明通过该方式可以获取目标主机的Shell。
方法二:通过Metasploit中的exploit/unix/webapp/wp_admin_shell_upload模块获取目标主机的Shell:
方法三:将php reverse shell压缩成zip格式,然后将其作为插件进行安装。
方法四:登录wordpress后台,看是否已经安装有插件,并且插件的功能中有可以上传文件的入口,此时将php reverse shell以规定的格式(比如zip)上传至目标站点。
方法五:向目标主机上传有漏洞的插件,比如Responsive Thumbnail slider version 1.0,
上传成功后,利用metasploit中的wp_responsive_thumbnail_slider_upload模块获得 meterpreter session
6. 方法六:直接在安装Plugin处上传php reverse shell.php文件,无需压缩,可能没有返回成功上传的提示,但是到/wp-content/uploads即可看到所上传的文件
STRIVE FOR PROGRESS,NOT FOR PERFECTION

本文标签:

很赞哦! (0)

暂无内容
暂无内容
暂无内容
暂无内容
留言与评论 (共有 0 条评论)
昵称:
匿名发表 登录账号
         
验证码: