開門見山
1. 掃描靶機

2. 對靶機開放端口進行掃描

3. 掃描全部信息


4. 用nikto -host 探測敏感信息


5. 用dirb探測敏感目錄

6. 打開一些目錄探測出的網頁進行查看


7. 再對8080端口進行探測

8. 用OWASP-ZAP對靶場80開放的http服務進行掃描探測,沒有大的漏洞

9. 在對8080端口進行探測http漏洞

10. 對探測到的信息進行分析,打開一個登錄界面

11. 打開一個圖片目錄

12. 瀏覽器打開/wordpress的界面

13. 使用burpsuite對登錄界面進行抓取,使用統一代理

14. 把抓取的內容復制下來,寫入到新建的request.raw文件中


15. 用sqlmap嘗試注入,探測數據庫


16. 探測wordpress8080中的表


17. 探測此表中的字段


18. 探測username和password兩個字段的值


19. 登陸WordPress系統

20. 使用welshell並上傳


21. 啟動監聽

22. 執行webshell進行反彈連接


23. 優化終端

24. 查看敏感文件

25. 進行root提權

26. 查看文件

