这是个续集,如果想一起看得快要看下第一节:
暴风雨的前夕:渗透高度安全环境前的准备
http://bbs.ichunqiu.com/thread-9780-1-1.html 那么这个网站的程序是WordPress的程序,所以在渗透测试的过程中,一直在挑衅黑客的权威!(小小的吹个牛) 0x01 渗透计划的实行首先在前一节文章中说到了这些计划:
进行第一步密码字典生成:
咱们再进行第二步的步骤。社工域名商进行解析:
然而我当时就醉了,不按照套路出牌?可以这很域名商!
木办法,本宝宝只好进行第三步的渗透计划了! 欺骗内部成员:
首先我先对这个站点重新的一次站内信息采集:
发现个内部成员的后台用户名: xy788
小知识 :这边给大家说一下一旦你发现WordPress的发表文章得用户名是中文的时候别慌 对准中文审查元素就知道后台的英文账号了.
根据这个用户名我就在想会不会邮箱前缀也是这个呢?于是乎我就去检测下是否会有xy788@***.cn的存在。这边使用的工具是 : http://verify-email.org
进行检测:
结果:
猜想失败。。。
那么这个一计划就给over掉了= =
OK,没事我们还有最后的两个终极计划!首先是进行端口的爆破:
3389 和 3306
先进行 3389 的爆破:
爆破工具: hydra
语法: hydra ip rdp -L 用户名字典.txt -P 密码字典.txt -V
然而所有字典都使用了都没爆破出来啊!
然后再试了下3306发现根本不可以外连,(# 5′)靠,这是要逼我实行最后一个计划吗?
好吧直接 wpscan工具 走起扫描:
wpscan -u www.***.cn ]然而除了绝对路径以外没其他卵东东了,我内心是崩溃的!可我没放弃,因为还有一个险招:
爆破后台,之前我们已经知道了用户名:admin xy788这两个用户名,那么久Burp爆破走起吧:
载入之前生成OK的字典然后进行爆破。已经出了结果:
然后就直接进入后台:
后台还是英文的真矫情!!
WordPress getwebshell思路:
a.php一句话木马打包压缩成b.zip
-> 安装最后的一句话路径:
/wp-content/upgrade/b/a.php
这边我就这样,这个思路屡试屡成功~~
就这样成功拿下了!
0x02 结尾
OK,这次渗透让我好累,我需要蛋蛋哥请我一次大保健才可以恢复,请期待我的下一节: 让暴风雨来的更猛烈些 !
请大家关注i春秋社区,关注米斯特安全团队: www.hi-ourlife.com 我是gh0stkey我为自己代言!