业务讲堂
技术研究
最新文章
渗透实战 | wordpress博客系统getshell
作者:管理员 发表日期:2021/03/08 来源:原创

Goby扫到弱口令

图片.png


登陆看看

图片.png


表名都wp开头 判断是wordpress

 

在这找到网站地址


图片.png


访问网站

后台地址默认wp-admin

图片.png


在数据库里添加一个账号

图片.png


百度搜索wordpress明文加密123456

这串加密字符明文是123456

wp_usermeta这个表里 不然直接使用创建的账户登陆是登不上仪表盘的

添加权限

图片.png

图片.png


在这些表下将user_id =2 meta_key一样 沿着顺序下来 27条数字一一复制

登陆后台

图片.png


在主题模板插入一句话

图片.png


访问地址为http://www.xxx.com/wp-content/themes/(红箭头指的主题名字)/404.php

图片.png


图片.png

 

Getshell

菜刀连接一下

图片.png


菜刀连不上应该是php7将菜刀的连接函数禁掉了

这站就没那么简单了。

不懂就百度!

 

百度搜索fopen()函数的使用方法

urlhttps://www.php.net/manual/zh/function.fopen.php  

图片.png


图片.png


 

这里使用filename fopen()

图片.png


直接抄!

图片.png

先插入这句话 让这个句话去搜索aa.php模板 没有的话就创建一个aa.php模板。

插入后在访问一次404页面

 

访问404模板的页面

图片.png


返回模板编辑的地方

图片.png


发现生成了一个aa.php的模板

在这个空模板里直接插入php大马语句。

(这个创建模板这一步是为了不影响别人业务的办法,如果随意更改别人的模板写入大马,会影响到别人网站的正常运营)

图片.png


下一步我就不说了。

删除操作 退出

传统功夫点到为止!!!

 

 






天磊卫士|专注网络安全服务

咨询热线:400-654-0108

官网:https://www.uguardsec.com

分支机构:深圳、海口、北京、青岛、汕尾

漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维

系统入网|上线安全评估|代码审计|应急响应|应急演练


上一篇:渗透实战 | Solr命令执行漏洞(CVE-2019-17558)getshell
下一篇:SRC实战 | 某edu通用管理系统测试