WolrdPress漏洞复现

靶机Web Developer渗透

实验步骤和内容:
目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

主机发现

使用nmap -sV 192.168.131.0/24扫描网段存活主机,192.168.131.140为目标靶机
在这里插入图片描述

尝试访问网站

因为从扫描端口版本信息发现靶机开放了80端口,于是我们先访问一下此网站
可以访问到他的网站
在这里插入图片描述

查看cms信息

使用whatweb 查看对应版本信息 whatweb 192.168.131.140:80,发现为wordPross4.9.8
在这里插入图片描述
WordPress网站介绍
Wordpress作为三大建站模板之一,在全世界范围内有大量的用户Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集 Wordpress的各种漏洞,形成一个Wordpress专用扫描器.

使用dirb扫描网站根目录

whatweb http://192.168.131.140
发现根目录下有个叫ipdata的文件夹
在这里插入图片描述
尝试着访问一下,发现有个文件analyz.cap文件,我们下载它
在这里插入图片描述
使用wirshark打开,并且 过滤post方法
在这里插入图片描述
追踪http流
在这里插入图片描述
得到了wp-login.php登陆界面的账号密码
看着密码像是加密过的
我们先使用burp抓包看看他的密码
发现我们填进去的时明文密码
在这里插入图片描述

于是我们就用上面抓到的密码直接登录,发现还是登录不了,
在这里插入图片描述
我们使用brup抓包然后将wirshark抓到的数据填入,放包,成功登录
在这里插入图片描述
在这里插入图片描述

利用插件漏洞

在插件里边悄悄的写入反弹shell
在这里插入图片描述
当出现下main这种情况时时因为我们已经启用了插件
先出去关掉插件
在这里插入图片描述
在这里插入图片描述
怎么连接呢先在kali终端
nc -lvp 123开启监听
之后再点击select
即可激活
在这里插入图片描述

接收到连接
在这里插入图片描述

提升shell为交互式tty

在这里插入图片描述
直接cat /root/flag.txt
发现禁止访问
在这里插入图片描述

查找wp-config.php

不断的ls cd … 查找,找到了数据用户名跟密码
在这里插入图片描述
在这里插入图片描述

使用ssh登录数据库

输入数据库用户名跟ip地址
在这里插入图片描述
发现还是不能cat flag.txt

使用tcpdump执行任意命令(当tcpdump捕获到数据包后会执行指定的命令)

发现可以执行以root权限执行tcpdump命令
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
tcpdump命令详解:
-i eth0 从指定网卡捕获数据包
-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command] 运行指定的命令
-Z [user] 指定用户执行命令
-G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储
-W [num] 指定抓包数量

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值