这时候,我们设置了对应的有的name,有的pass file,我们来查看一下,设置的是pass file,我们点击 run,可以看到这时候开始进行对应的暴力破解,并且它的速度还是比较快的。那我们只需要等待该破解的结束。这时候。我们会发现该wordpress经过暴力破解后,破解出它的用户名为admin,它对应的密码也是的一样的。那我们下面就使用admin来登录该wordpress。这时候我们又没有对应的这个设置,那我们需要对它进行对应的设置,那我们继续使用打开一个终端来基于来设置etc。
之后回车,那我们设置CTRL v之后设置192.168.253.20 control s保存之后,我们来继续访问看,是否能正常对其进行访问,那我们这时候打开了对应word,press之后使用admin,进行登录,有的是login,remember我们把这个关掉,在这里进行请求访问,并且等待对应的响应。
这时候我们登录成功,打开了wordpress的这样一个后台,那我们接下来就需要利用该后台,对wordpress上传webshell。通过webshell。来获得咱们这个站点的shell,也就是该服务器的shell,通过获得shell使用CS in four来获取一下该系统的系统信息之后,使用ID来查看一下该用户的权限。
咱们再上传该webshell之前,需要制作该webshell。我们回到攻击机当中,来制作这样一个webshell。在这里,我们依然使用matter split里边的一个工具来制作webshell,首先msfvenom之后。-p使用对应的payload使用PHP metaphor,reverse TCP之后 r host a low host。等于我们来查看一下咱们本地的IP地址,192.168.253.12 copy。我们给他copy出来,taste来之后lower parts,Copy之后,我们设置输出格式为run输出对应的源代码。那么咱们这时候就生成了一个返回192.168.253.12,IP地址80端口的这样一个webshell。那我们下面把这个web shell给它复制到我们wordpress后台。