WordPress Web Shell

 WordPress Web Shell

當拿下一台 WordPress Web Server 的管理員權限後

接著目標應該放在該台 Web Server 的主機端上

有 WordPress 最大權限只能對網站上下其手,無法對系統端操作

此時可以透過許多方式來達到對系統端的控制

最常見的手法是透過佈景主題去修改 404 的網頁內容

範例 :

 靶機 IP : 192.168.227.16

點選佈景主題 Theme Editor --> Twenty Twenty --> 404 Template




重點在最下面的有看到 Update File.....表示現有登入權限與檔案權限可以自行定義與更新




直接使用 kali Linux 內建的 php-reverse-shell 範例檔即可

路徑 : /usr/share/wehshells/php/~ 如下圖,當中的 php-reverse-shell.php 就是我們要的




接著先在攻擊端開啟 shell listen , 這裡使用指令 nc -nvlp8889 來建立

參數 -n : 表示不解析名稱

參數 -v : 顯示訊息

參數 -l : listen

參數 -p : 指定 port






netstat -an 一下,確認在 8889 Port 上有 Listen




接著回到剛剛要利用的那個 php web shell 檔案,先將它 COPY 到桌面再進行編輯

要修改的地方僅有兩個,遠端要報到的 IP & Port

輸入攻擊端的 IP 與剛剛我們建立的 nc 8889 Port




然後整個 COPY, ctrl+A --> ctrl+C 然後 ctrl-V 貼到 wordpress 404 的頁面

貼完後按下 Update File




出現檔案編輯成功即可




接著直接執行該連結 http://offsecwp/wp-content/themes/twentytwenty/404.php

注意所有的 wordpress 外掛都在 /wp-content 路徑下

執行後在 termainal 頁面就會看到連進來了



可以先 tty 看一下,發現不是 tty




可以執行指令 script -c /bin/bash -q /dev/null 快速開啟 tty




接著就跟平時使用 linux 指令一樣,直接 cat 我們靶機的 flag 





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)