您现在的位置是:首页 > cms教程 > WordPress教程WordPress教程
Wordpress的Shell的使用方法介绍
幻柏2025-03-25WordPress教程已有人查阅
导读在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell:通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;通过WPSCAN工具或者Hydra工具得到wordp
在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell:
通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;
通过WPSCAN工具或者Hydra工具得到wordpress的管理员用户名和密码,或者其他方法,比如弱口令等
通过wpscan工具扫描有漏洞的插件。(此时不需要得到管理员用户名和密码)─(kali?kali)-[~/Vulnhub/KB_Vuln2_2]
└─$ wpscan --url http://192.168.56.222/wordpress --plugins-version-detection mixed
在满足以上条件(并非全部满足),获取目标主机的方法主要有以下几种:
方法一:将php reverse shell文件的代码拷贝替换Theme Editor中的404.php模板,如果可以update file成功,那表明通过该方式可以获取目标主机的Shell。
方法二:通过Metasploit中的exploit/unix/webapp/wp_admin_shell_upload模块获取目标主机的Shell:
方法三:将php reverse shell压缩成zip格式,然后将其作为插件进行安装。
方法四:登录wordpress后台,看是否已经安装有插件,并且插件的功能中有可以上传文件的入口,此时将php reverse shell以规定的格式(比如zip)上传至目标站点。
方法五:向目标主机上传有漏洞的插件,比如Responsive Thumbnail slider version 1.0,
上传成功后,利用metasploit中的wp_responsive_thumbnail_slider_upload模块获得 meterpreter session
6. 方法六:直接在安装Plugin处上传php reverse shell.php文件,无需压缩,可能没有返回成功上传的提示,但是到/wp-content/uploads即可看到所上传的文件
通过目录扫描工具比如Gobuster定位wordpress站点的所在目录;
通过WPSCAN工具或者Hydra工具得到wordpress的管理员用户名和密码,或者其他方法,比如弱口令等
通过wpscan工具扫描有漏洞的插件。(此时不需要得到管理员用户名和密码)─(kali?kali)-[~/Vulnhub/KB_Vuln2_2]
└─$ wpscan --url http://192.168.56.222/wordpress --plugins-version-detection mixed
在满足以上条件(并非全部满足),获取目标主机的方法主要有以下几种:
方法一:将php reverse shell文件的代码拷贝替换Theme Editor中的404.php模板,如果可以update file成功,那表明通过该方式可以获取目标主机的Shell。
方法二:通过Metasploit中的exploit/unix/webapp/wp_admin_shell_upload模块获取目标主机的Shell:
方法三:将php reverse shell压缩成zip格式,然后将其作为插件进行安装。
方法四:登录wordpress后台,看是否已经安装有插件,并且插件的功能中有可以上传文件的入口,此时将php reverse shell以规定的格式(比如zip)上传至目标站点。
方法五:向目标主机上传有漏洞的插件,比如Responsive Thumbnail slider version 1.0,
上传成功后,利用metasploit中的wp_responsive_thumbnail_slider_upload模块获得 meterpreter session
6. 方法六:直接在安装Plugin处上传php reverse shell.php文件,无需压缩,可能没有返回成功上传的提示,但是到/wp-content/uploads即可看到所上传的文件
STRIVE FOR PROGRESS,NOT FOR PERFECTION
本文标签:
很赞哦! ()
相关教程
- discuz!ml-3.x版本getshell漏洞分析
- Discuz! ML RCE漏洞getshell修复
- Powershell实践Discuz!NT自动打包发布
- Discuz XSS得webshell漏洞原因和修复方法
- Discuz利用UC_KEY进行前台getshell的方法
- PHPCMSv9.5.6通杀getshell(前台)
- PHPCMSv9.6.0任意文件上传漏洞getshell
- PHPCMSv9.6.0后台getshell漏洞修复方法
- phpcms拿shell的方法
- PHPCMS漏洞逻辑问题导致getshell的修复方法
- wordpress安装xshell的步骤方法
- ECSHOP漏洞\admin\edit_languages.php GETSHELL Based On Inject
图文教程
WordPress中文图片上传自动重命名的解决方法
由于国人很少有在上传图片前将图片名重命名为英语的,所以自动重命名对于WP来说尤为重要,特别是LINUX的不支持中文名的。WordPress上传多媒体的代码都存放于\wp-admin\includes\里面的file.php,打开这个文件,
禁用删除WordPress评论功能的方法
对于某些类型的WordPress站点,也许不需要在页面(page)提供评论功能,那么你可以通过下面的方法,很容易就禁用或移除WordPress页面的评论功能。
wordpress配置步骤教程
在页面左侧,单击云产品资源下拉列表,查看本次实验所需资源。单击屏幕右侧创建资源 ,免费创建当前实验所需云产品资源。资源创建过程需要1~3分钟。完成实验资源的创建后,您可以在 云产品资源 列表查看已创建的资源信息
两个wordpress数据怎么互通
首先,找到确定主站的数据表前缀,肯定是一个站A先建立,第二个站B再建立,B站要共享A站的用户,那么就打开B站的wp_config.php 文件,然后插入如下代码:
相关源码
-
(PC+WAP)货运物流快递仓储货架pbootcms网站模板下载本模板基于PbootCMS开发,为货运物流、快递配送、仓储货架等行业设计,支持PC+WAP自适应,确保在电脑、手机、平板等设备上均能流畅访问。适用于物流公司、仓储企业查看源码 -
(自适应)物流运输快递仓储货运网站模板免费下载基于PbootCMS内核开发的物流运输行业专用模板,深度适配仓储货运企业的业务展示需求。前端采用响应式布局,自动适配手机端访问,后台数据实时同步更新,帮助企业高效展示运输网络、仓储设施、服务流程等核心业务模块。查看源码 -
(PC+WAP)货物运输快递物流汽车贸易pbootcms模板下载为货运代理、汽车贸易及快递企业设计的全终端适配网站系统,整合运单追踪与车辆展示核心功能模块原生开发的DIV+CSS架构,支持WebP图像压缩技术。查看源码 -
(自适应多语言)WordPress开源主题MirageV资讯个人博客源码MirageV资讯类个人博客主题源码/WordPress主题/全开源MirageV 是一款开源的 WordPress 主题,支持自适应、暗黑模式、多语言等功能,查看源码 -
(自适应响应式)水墨风白酒酿制酒业酒文化酒类产品网站源码下载本模板基于PbootCMS内核开发,为酒类企业打造的水墨风响应式网站解决方案。采用传统东方美学设计语言,呈现白酒文化底蕴,自适应移动端展示效果,数据实时同步更新,助力酒企建立专业数字化形象。查看源码 -
(自适应)大气壁挂炉暖气设备家用电器模板带加盟申请和下载资料为壁挂炉、暖气片等供暖设备企业设计的PbootCMS模板,通过响应式技术实现跨终端展示产品参数和技术细节。后台统一管理确保采暖系统数据、服务网点信息实时同步更新查看源码
| 分享笔记 (共有 篇笔记) |

