開門見山
1. 掃描靶機
2. 對靶機開放端口進行掃描
3. 掃描全部信息
4. 用nikto -host 探測敏感信息
5. 用dirb探測敏感目錄
6. 打開一些目錄探測出的網頁進行查看
7. 再對8080端口進行探測
8. 用OWASP-ZAP對靶場80開放的http服務進行掃描探測,沒有大的漏洞
9. 在對8080端口進行探測http漏洞
10. 對探測到的信息進行分析,打開一個登錄界面
11. 打開一個圖片目錄
12. 瀏覽器打開/wordpress的界面
13. 使用burpsuite對登錄界面進行抓取,使用統一代理
14. 把抓取的內容復制下來,寫入到新建的request.raw文件中
15. 用sqlmap嘗試注入,探測數據庫
16. 探測wordpress8080中的表
17. 探測此表中的字段
18. 探測username和password兩個字段的值
19. 登陸WordPress系統
20. 使用welshell並上傳
21. 啟動監聽
22. 執行webshell進行反彈連接
23. 優化終端
24. 查看敏感文件
25. 進行root提權
26. 查看文件