靶机:DC-6 测试机:kali(IP:192.168.186.128),win10
wordpress模板
wpscan扫描用户名枚举 登录口爆破usr/share/wordlists目录下的rockyou.txt,用户名admin,密码helpdessk01 Searchspliot扫描模块漏洞
反弹shell,修改文件内容
/home/mark/stuff目录下things-to-do文件发现graham用户名密码 利用可执行文件backups.sh切换到jens用户 可执行nmap命令 写nmap脚本
wordpress利用wpscan扫描版本漏洞以及用户名枚举等信息,切换用户时,找到以root或其他用户身份的可执行文件,可修改文件内容,再执行以达到提权目的,nmap命令可利用编写脚本来执行系统命令或反弹终端(os.execute(“/bin/bash”))