记录一次从WordPress后台到拿下主机shell的渗透

从学校某公众号知悉现在可以直接从外网访问校内的几个Web系统。

通过分析,发现只是把几大内网系统通过内网穿透映射到了外网一台服务器的不同端口上,所以我决定从这台外网服务器开始下手。

 

直接访问域名,发现一个WordPress博客,访问WordPress的默认后台地址,进入后台登录网页。测试下admin帐户和admin密码,提示“ 无效用户名 ”(这里吐槽下WordPress的登录失败提示功能,一个合格的登录系统不应该暴露帐户是否存在,容易被人暴力破解),说明后台没有帐户名为 admin 的账号。

 

这时我想起自己以前搭建WP博客时用的用户名是一个邮箱,会不会他也是用邮箱登录?

思路一转,马上查询这个域名的Whois信息,域名注册人和注册邮箱信息一览无余,用注册域名的邮箱去WP后台登录,果然,登录失败的提示变了。

说明此帐户确实存在,接下来爆破密码。根据域名注册人的姓名,我构造了一个简单的组合弱口令,居然成功进去,连字典都没用上。

WordPress的后台防御很弱,利用插件上传功能,我们可以直接上传木马,这里我写了一个接收POST请求的PHP一句话木马上传到服务器。(之所以不是GET类型木马,是因为中国蚁剑只支持POST类型的木马)

上传成功后就可以直接访问大马了,根据上传时间的年月可以知道木马所在路径为:

http://www.xxx.com/wp-content/uploads/2019/09/wp_tmp.php

 (这里又得吐槽下WP的文件上传功能,一个合格的文件上传功能应该在文件上传后对其进行随机重命名,避免黑客访问到木马)

接着用中国蚁剑连接shell,成功getshell。

进虚拟终端逛下,发现很多有趣的东西,内核版本为Linux 3.10.0,还可以进一步利用脏牛漏洞进行提权,不过笔者决定到此为止。

 

最后建立一个象征性的目录,帮他删掉木马,走人。

 

转载于:https://www.cnblogs.com/dubh3/p/11561400.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
资源包主要包含以下内容: ASP项目源码:每个资源包中都包含完整的ASP项目源码,这些源码采用了经典的ASP技术开发,结构清晰、注释详细,帮助用户轻松理解整个项目的逻辑和实现方式。通过这些源码,用户可以学习到ASP的基本语法、服务器端脚本编写方法、数据库操作、用户权限管理等关键技术。 数据库设计文件:为了方便用户更好地理解系统的后台逻辑,每个项目中都附带了完整的数据库设计文件。这些文件通常包括数据库结构图、数据表设计文档,以及示例数据SQL脚本。用户可以通过这些文件快速搭建项目所需的数据库环境,并了解各个数据表之间的关系和作用。 详细的开发文档:每个资源包都附有详细的开发文档,文档内容包括项目背景介绍、功能模块说明、系统流程图、用户界面设计以及关键代码解析等。这些文档为用户提供了深入的学习材料,使得即便是从零开始的开发者也能逐步掌握项目开发的全过程。 项目演示与使用指南:为帮助用户更好地理解和使用这些ASP项目,每个资源包中都包含项目的演示文件和使用指南。演示文件通常以视频或图文形式展示项目的主要功能和操作流程,使用指南则详细说明了如何配置开发环境、部署项目以及常见问题的解决方法。 毕业设计参考:对于正在准备毕业设计的学生来说,这些资源包是绝佳的参考材料。每个项目不仅功能完善、结构清晰,还符合常见的毕业设计要求和标准。通过这些项目,学生可以学习到如何从零开始构建一个完整的Web系统,并积累丰富的项目经验。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值