1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/wizardforcel-mst-sec-lecture-notes

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
实战篇 WordPress.md 3.3 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 27.11.2024 00:48 d9e190e

Лекция по обучению «Белая шляпа» от Мист: Практическая часть. WordPress

Преподаватель: gh0stkey (https://www.zhihu.com/people/gh0stkey/answers)

Редактор: Летающий дракон (https://github.com/)

Лицензия: CC BY-NC-SA 4.0 (http://creativecommons.org/licenses/by-nc-sa/4.0/)

Цель — http://hzwer.com.

Сначала у нас есть информация о пользователе и старый пароль:

Затем мы используем сайт www.caimima.net для создания словаря.

Мы вводим «hzw» в «Сжатое имя», «hzwer» в «Английское имя», «huangzhewen» в полное имя, «598460606» в QQ номер и «286300346» в старый пароль.

После этого нажимаем кнопку «Отправить»:

И нажимаем «Посмотреть больше»:

Сохраняем этот файл как hzwеr.txt.

Далее, сайт работает на WordPress, страница входа — wp-login.php, переходим прямо к ней. Мы пытаемся войти с именем пользователя «admin» и случайным паролем, после чего нажимаем кнопку «Войти»:

Отображается сообщение «Неверный пароль для имени пользователя admin», что указывает на существование пользователя с именем «admin».

Теперь нужно взломать пароль. Открываем Burp для перехвата пакетов:

Отправляем данные в Intruder для атаки. Выбираем ранее сохранённый словарь:

http://ww2.sinaimg.cn/large/841aea59jw1fb49r8kmxnj20ye0r576g.jpg

После успешного взлома пароля заходим в административную панель, перемещаем курсор мыши на левую сторону экрана, где находится «Плагины», и нажимаем «Установить плагин»:

На следующей странице нажимаем «Загрузить плагин».

Вводим одну строку текста в a.php и сжимаем её в b.zip. Затем выбираем этот файл на странице загрузки и нажимаем «Установить сейчас»:

WebShell загружен в /wp-content/upgrade/b/a.php. Используя нож, можно успешно получить доступ к Shell.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
git@api.gitlife.ru:oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
oschina-mirror
wizardforcel-mst-sec-lecture-notes
wizardforcel-mst-sec-lecture-notes
master