首页 > 系统相关 >拿Wordpress Shell的若干方法总结

拿Wordpress Shell的若干方法总结

时间:2022-12-30 22:44:07浏览次数:47  
标签:总结 插件 Shell 主机 Wordpress wordpress 方法

拿Wordpress Shell的若干方法

在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell:

  1. 通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;

  2. 通过WPSCAN工具或者Hydra工具得到wordpress的管理员用户名和密码,或者其他方法,比如弱口令等

  3. 通过wpscan工具扫描有漏洞的插件。(此时不需要得到管理员用户名和密码)

─(kali㉿kali)-[~/Vulnhub/KB_Vuln2_2]
└─$ wpscan --url http://192.168.56.222/wordpress --plugins-version-detection mixed

在满足以上条件(并非全部满足),获取目标主机的方法主要有以下几种:

  1. 方法一:将php reverse shell文件的代码拷贝替换Theme Editor中的404.php模板,如果可以update file成功,那表明通过该方式可以获取目标主机的Shell。



  2. 方法二:通过Metasploit中的exploit/unix/webapp/wp_admin_shell_upload模块获取目标主机的Shell:


  3. 方法三:将php reverse shell压缩成zip格式,然后将其作为插件进行安装。

  4. 方法四:登录wordpress后台,看是否已经安装有插件,并且插件的功能中有可以上传文件的入口,此时将php reverse shell以规定的格式(比如zip)上传至目标站点。

  5. 方法五:向目标主机上传有漏洞的插件,比如Responsive Thumbnail slider version 1.0,


上传成功后,利用metasploit中的wp_responsive_thumbnail_slider_upload模块获得 meterpreter session

标签:总结,插件,Shell,主机,Wordpress,wordpress,方法
From: https://www.cnblogs.com/jason-huawen/p/17015972.html

相关文章