米斯特白帽培训讲义 实战篇 WordPress

讲师:gh0stkey

整理:飞龙

协议:CC BY-NC-SA 4.0

目标是http://hzwer.com

首先有学员社到了他的个人信息和老密码:

然后我们利用www.caimima.net这个网站来生成字典。

我们在“姓名简拼”中输入“hzw”,“英文名”中输入“hzwer”,姓名全拼中输入“huangzhewen”,“QQ 号”中输入“598460606”,“历史密码”中输入“286300346”。

然后点击提交:

然后点击查看更多:

把这个东西保存为hzwer.txt

然后他的网站是 WordPress 程序,登录页面是wp-login.php,直接访问它。我们尝试为用户名输入admin,密码随便输入然后提交:

显示“为用户名admin指定的密码不正确”,说明用户名admin是存在的。

接下来要爆破密码,打开 Burp 抓包:

发送到 Intruder,进行爆破。选择之前保存的字典:

http://ww2.sinaimg.cn/large/841aea59jw1fb49r8kmxnj20ye0r576g.jpg

爆破成功之后,登录后台,鼠标移动到左侧的“插件”,然后点击“安装插件”:

在之后的页面中点击“上传插件”。

我们把一句话写入a.php,将它压缩为b.zip。然后在上传页面处选择该文件后,点击“现在安装”:

WebShell 上传到了/wp-content/upgrade/b/a.php。拿菜刀连接便可成功拿到 Shell。

米斯特白帽培训讲义 实战篇 WordPress相关推荐

  1. 米斯特白帽培训讲义 实战篇 南方 0day

    米斯特白帽培训讲义 实战篇 南方 0day 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 搜索 关键词:inurl:"HomeMarket.asp". ...

  2. 米斯特白帽培训讲义 漏洞篇 SQL 注入

    米斯特白帽培训讲义 漏洞篇 SQL 注入 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理与危害 SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户 ...

  3. 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历

    米斯特白帽培训讲义 漏洞篇 弱口令.爆破.遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜 ...

  4. 米斯特白帽培训讲义 漏洞篇 提权

    米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 ...

  5. 米斯特白帽培训讲义 漏洞篇 逻辑漏洞

    米斯特白帽培训讲义 漏洞篇 逻辑漏洞 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 任意密码找回 这是补天平台上的一个案例: http://www.118114.cn/re ...

  6. 米斯特白帽培训讲义 漏洞篇 CSRF

    米斯特白帽培训讲义 漏洞篇 CSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 CSRF(Cross-site request forgery跨站请求伪造,也被称为&q ...

  7. 米斯特白帽培训讲义 工具篇 BruteXSS

    米斯特白帽培训讲义 工具篇 BruteXSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 BruteXSS 是一个非常强大和快速的跨站点脚本检测工具,可用于暴力注入 ...

  8. 米斯特白帽培训讲义 工具篇 Safe3 WVS

    米斯特白帽培训讲义 工具篇 Safe3 WVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 Safe3 WVS 是一款使用较为领先的智能化爬虫技术及 SQL 注入状 ...

  9. 米斯特白帽培训讲义 工具篇 Nmap

    米斯特白帽培训讲义 工具篇 Nmap 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 Nmap(网络映射器)是由 Gordon Lyon 涉及,用来探测计算机网络上的主 ...

最新文章

  1. IBM的医疗AI为何失败
  2. xhprof 安装使用(windows linux混版)
  3. jedispool redis哨兵_Redis详解(九)------ 哨兵(Sentinel)模式详解
  4. 新基建来了!5G边缘计算如何展现勃勃生机?
  5. c语言中const对于define优点,为什么大多数C开发人员使用define而不是const?
  6. java B2B2C源码电子商务平台 --zuul跨域访问问题
  7. 在shop++二次开发中金额数据类型BigDecimal转换,注意细节。
  8. 线程池拒绝策略-RejectedExecutionHandler
  9. springmvc解决静态资源无法访问的两种方法
  10. 9.3 匿名性和隐私性
  11. Google谷歌打不开2014最新解决方法
  12. 深入理解 Plasma(四)Plasma Cash
  13. vue知识点详解,Vue之v-prev、vue-virtual-scroll-list、alise、data动态添加数据、v-for中的key值等
  14. 指纹识别登录Windows Server服务器远程桌面
  15. React中文文档之Handling Events
  16. C:\Users\86131\.gradle\caches\transforms-2\files-2.1\6753cd877c1ba9dbc8b7c64e227cb479\transition-1.2
  17. sanity测试_Sanity.io入门-您可以自定义的无头CMS
  18. F2FS nat entry涉及的数据结构(linux 5.18.11)
  19. 这意味着您在wp-config.php文件中指定的用户名和密码信息不正确
  20. Hyperionics.HyperSnap.v7.19.00.Incl.Keygen-Lz0

热门文章

  1. 如何通过cmd网站服务器地址,如何用cmd进入服务器地址
  2. 用Openswan组建Linux IPSec ---第一部分
  3. TCP/IP数据包结构详解
  4. 详解-OTUS(大津法-最大类间方差)原理及C语言代码实现
  5. java修饰方法_java接口中方法、属性修饰符详解
  6. java中用流提取文档中的文字,语言实现从word文档中提取文本
  7. 怎么写显示商品图片_虾皮商店封面图片 虾皮商店介绍怎么写吸引人
  8. 系统设计题:如何设计一个电商平台积分兑换系统!
  9. centos-7部署docker
  10. DirectUpdateHandler2 Solr commit