米斯特白帽培训讲义 实战篇 WordPress
来源:互联网 发布:米筐投资 知乎 编辑:程序博客网 时间:2024/04/27 21:13
米斯特白帽培训讲义 实战篇 WordPress
讲师:gh0stkey
整理:飞龙
协议:CC BY-NC-SA 4.0
目标是http://hzwer.com
。
首先有学员社到了他的个人信息和老密码:
然后我们利用www.caimima.net
这个网站来生成字典。
我们在“姓名简拼”中输入“hzw”,“英文名”中输入“hzwer”,姓名全拼中输入“huangzhewen”,“QQ 号”中输入“598460606”,“历史密码”中输入“286300346”。
然后点击提交:
然后点击查看更多:
把这个东西保存为hzwer.txt
。
然后他的网站是 WordPress 程序,登录页面是wp-login.php
,直接访问它。我们尝试为用户名输入admin
,密码随便输入然后提交:
显示“为用户名admin
指定的密码不正确”,说明用户名admin
是存在的。
接下来要爆破密码,打开 Burp 抓包:
发送到 Intruder,进行爆破。选择之前保存的字典:
http://ww2.sinaimg.cn/large/841aea59jw1fb49r8kmxnj20ye0r576g.jpg
爆破成功之后,登录后台,鼠标移动到左侧的“插件”,然后点击“安装插件”:
在之后的页面中点击“上传插件”。
我们把一句话写入a.php
,将它压缩为b.zip
。然后在上传页面处选择该文件后,点击“现在安装”:
WebShell 上传到了/wp-content/upgrade/b/a.php
。拿菜刀连接便可成功拿到 Shell。
0 0
- 米斯特白帽培训讲义 实战篇 WordPress
- 米斯特白帽培训讲义 实战篇 南方 0day
- 米斯特白帽培训讲义(v2)实战篇 余闻同学录
- 米斯特白帽培训讲义(v2)实战篇 迅雷 CMS
- 米斯特白帽培训讲义(v2)实战篇 捷达系统
- 米斯特白帽培训讲义 挖掘篇
- 米斯特白帽培训讲义 漏洞篇 文件包含
- 米斯特白帽培训讲义 漏洞篇 代码执行
- 米斯特白帽培训讲义 漏洞篇 SQL 注入
- 米斯特白帽培训讲义 漏洞篇 XSS
- 米斯特白帽培训讲义 漏洞篇 越权
- 米斯特白帽培训讲义 漏洞篇 文件上传
- 米斯特白帽培训讲义 工具篇 AWVS
- 米斯特白帽培训讲义 工具篇 Nmap
- 米斯特白帽培训讲义 工具篇 Safe3 WVS
- 米斯特白帽培训讲义 工具篇 BruteXSS
- 米斯特白帽培训讲义 漏洞篇 CSRF
- 米斯特白帽培训讲义 漏洞篇 逻辑漏洞
- springmvc 服务器端的controller之间的跳转方式
- 日期工具类处理方法
- php数据成分
- 初识PE结构:如何对程序加料
- java中向上向下及四舍五入取整的方法,double型强制转换成int型的取整方法?
- 米斯特白帽培训讲义 实战篇 WordPress
- SUSE 12 SP2 Install Mysql 5.7.16
- FreeCodeCamp中文网练习代码6
- 如何解决VS警告warning C4244: “参数”: 从“time_t”转换到“unsigned int”,可能丢失数据
- POJ 3984 迷宫问题
- 史上最全的CSS hack方式一览
- Android scrollView如何实现监听
- lvds屏幕的数据手册如何看
- linux下文件的三种时间属性和vim的三种模式