vulnhub中的wordpress靶场


vulnhub的介绍

最近刚开始学习web渗透,也搭建了一个vulnhub的靶场,在这里我介绍一下vulnhub靶场,这是一个公开的免费的web渗透靶场,我们在选好相关目标靶场之后下载靶场的相关压缩文件,解压后直接在虚拟机中打开就可以了(你所下载的压缩包其实就是一个虚拟机文件的压缩版),然后在开机之后就可以开始你的渗透之旅了。

web渗透的简单了解(本人的见解欢迎指正)

以我现在了解的了解web渗透分大体分为:信息收集,漏洞发现,漏洞利用拿到shell(在我看来到此为前渗透阶段),拿到shell之后利用漏洞进行提权,执行自己的目的操作(比如打爆服务器的数据),留下后门,删库跑路(至此为后渗透阶段)。

反弹shell:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,而我们常见的web中利用反弹shell拿到shell的原理就是利用各种软件的漏洞执行相关命令让目标PC主动连接我们的攻击机,从而完成前渗透阶段的最后一步。

vulnhub中的woerdpress靶场(DC6)

此靶场主要利用wordpress的Plainview Activity Monitor插件的漏洞来拿到shell,原理是可以从这个插件中传输数据中做手脚从而能够远程执行恶意代码,wordpress官方的公告为:http://blog.nsfocus.net/cve-2018-15877/ ,而我们的攻击机kali中的msf就具有对此插件的相关攻击模块。

我们进行渗透过程中会用到WPScan这个工具,此工具为Kali自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

靶场渗透提示:wordpress的默认后台登录页面为wp-login.php。

具体渗透操作请参考大佬博客:https://www.cnblogs.com/-chenxs/p/12060347.html 或者 https://www.jianshu.com/p/fbb357ebf1cf


文章作者: lemon-fan
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 lemon-fan !
 上一篇
vulbhub-DC2 vulbhub-DC2
1.信息收集在布置好靶场之后我们利用相关工具进行一波内网扫描,我这里用的是自己找的扫描软件,可以推荐用nmap, 在扫描出相应的IP地址之后直接访问发现访问不了,治理是由于我们本地的解析问题,需要我们对host文件进行更新,Windo
2020-11-05
下一篇 
单臂路由和ICMP协议 单臂路由和ICMP协议
单臂路由我们在设置好vlan之后如果连接同一台交换机的PC在不同的vlan之中是没有办法进行通信的(相当于处于不同的vlan的PC是处于不同的局域网),这样一来我就需要用到单臂路由(虽然现在被淘汰了),单臂路由的具体实现是在原本的路由器
2020-09-18 lemon-fan
  目录