Quaoar

靶机环境VirtualBox,桥接模式

主机发现

端口扫描

查看robots文件

用户名枚举

root@kali:/# wpscan --url http://192.168.0.122/wordpress --enumerate u

暴力破解

wpscan --url [wordpress网址] -P [字典文件] -U [要破解的用户]

Username: admin, Password: admin

404页面插入反弹shell

root@kali:~# nc -lvvp 1234

查看内核信息

www-data@Quaoar:/home/wpadmin$ cat /proc/version

读取配置文件

root用户密码:rootpassword!

另一个flag

猜你喜欢

转载自www.cnblogs.com/JKding233/p/12637576.html