记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)
挺简单的一个测试站,开始思路错了,一直去网上找WordPress的漏洞,看有没有什么能利用的,未果,因为这个测试站有些地方并不完善,有的漏洞利用不了,菜鸡的我连弱口令都没猜对,没知识就是这么悲哀。
下面记录一下全过程。。。。
1、wpscan扫描(毫无卵用的步骤)
扫描到主题:twentyseventeen
但是并没有插件:
扫描一下主题的漏洞,然而版本太老没有扫到:
枚举一下user id:
看来wpscan也只能到这了。
2、后台弱口令
上面也扫出来了账号是admin,自己试了几个弱口令密码,就是没试admin,真是菜鸡。。。
先用bp**了个top1000弱口令,未果,后来用bp自带的passwords**出来了admin。
于是乎,顺利进入后台。
3、找上传点
在这里找到了上传点:
写了个一句话马,上传失败,换了几次后缀,任然失败。用bp拦截改后缀,仍然失败。。。
4、可通过插件、外观编辑直接插入一句话
百度了一下WordPress的相关信息,看到,原来外观和插件的php文件可直接编辑(鸡肋),于是乎插入一句话并保存,我用的是这个404模板,路径为.........../wordpress/wp-content/themes/twentyseventeen/404.php,前面根据自己网址自行补充。
路径的话,上面的wpscan也扫描出来了。
这里可以看到右边有一些其余的文件
也可以在这里插入一句话,路径为.........../wordpress/wp-content/themes/Begin/inc/xxx.php。
5、菜刀连接,getshell
自行连接