拿Wordpress Shell的若干方法
在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell:
-
通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;
-
通过WPSCAN工具或者Hydra工具得到wordpress的管理员用户名和密码,或者其他方法,比如弱口令等
-
通过wpscan工具扫描有漏洞的插件。(此时不需要得到管理员用户名和密码)
─(kali㉿kali)-[~/Vulnhub/KB_Vuln2_2]
└─$ wpscan --url http://192.168.56.222/wordpress --plugins-version-detection mixed
在满足以上条件(并非全部满足),获取目标主机的方法主要有以下几种:
-
方法一:将php reverse shell文件的代码拷贝替换Theme Editor中的404.php模板,如果可以update file成功,那表明通过该方式可以获取目标主机的Shell。
-
方法二:通过Metasploit中的exploit/unix/webapp/wp_admin_shell_upload模块获取目标主机的Shell:
-
方法三:将php reverse shell压缩成zip格式,然后将其作为插件进行安装。
-
方法四:登录wordpress后台,看是否已经安装有插件,并且插件的功能中有可以上传文件的入口,此时将php reverse shell以规定的格式(比如zip)上传至目标站点。
-
方法五:向目标主机上传有漏洞的插件,比如Responsive Thumbnail slider version 1.0,
上传成功后,利用metasploit中的wp_responsive_thumbnail_slider_upload模块获得 meterpreter session
标签:总结,插件,Shell,主机,Wordpress,wordpress,方法 From: https://www.cnblogs.com/jason-huawen/p/17015972.html