1.访问目标网站
2.使用御剑对域名进行探测
常用HTTP响应码: 200一交易成功 302一跳转 400一错误请求 403一禁止访问 404一未发现目标 500一内部服务器错误 3.发现存在登录的网址 网址:http://219.153.49.228:46188/wp-admin/
4.使用BP对网站后台账户密码进行爆破
通过使用暴力破解可以得到 User:admin Password:123qwe 5.登录后台 因为是Activity Monitor插件远程命令执行漏洞 Activity Monitor-Activity Monitor-Tools-IP tools 可以找到这个命令执行漏洞
在IP or interger中输入命令 ① 查询后台文件 命令:127.0.0.1|ls /
② 查看key值 命令:127.0.0.1|cat /key.txt 注:当在输入命令时会发现输入框存在输入长度限制 可以打开F12-查看器
修改对应长度
即可得到key值 网络信息安全-ploto