记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

挺简单的一个测试站,开始思路错了,一直去网上找WordPress的漏洞,看有没有什么能利用的,未果,因为这个测试站有些地方并不完善,有的漏洞利用不了,菜鸡的我连弱口令都没猜对,没知识就是这么悲哀。

下面记录一下全过程。。。。

1、wpscan扫描(毫无卵用的步骤)

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 扫描到主题:twentyseventeen

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 但是并没有插件:

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 扫描一下主题的漏洞,然而版本太老没有扫到:

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 枚举一下user id:

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

看来wpscan也只能到这了。

2、后台弱口令

上面也扫出来了账号是admin,自己试了几个弱口令密码,就是没试admin,真是菜鸡。。。

先用bp**了个top1000弱口令,未果,后来用bp自带的passwords**出来了admin。

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

于是乎,顺利进入后台。

3、找上传点

在这里找到了上传点:

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 写了个一句话马,上传失败,换了几次后缀,任然失败。用bp拦截改后缀,仍然失败。。。

4、可通过插件、外观编辑直接插入一句话

百度了一下WordPress的相关信息,看到,原来外观和插件的php文件可直接编辑(鸡肋),于是乎插入一句话并保存,我用的是这个404模板,路径为.........../wordpress/wp-content/themes/twentyseventeen/404.php,前面根据自己网址自行补充。

路径的话,上面的wpscan也扫描出来了。

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 这里可以看到右边有一些其余的文件

记一次菜鸡的低级折腾--WordPress get Webshell(后台文件编辑插马)

 也可以在这里插入一句话,路径为.........../wordpress/wp-content/themes/Begin/inc/xxx.php。

5、菜刀连接,getshell

自行连接