Wordpress
1. 發現點
1️⃣ 瀏覽 robots.txt
robots.txtcurl -s http://blog.inlanefreight.local/robots.txt有時會列出隱藏路徑
2️⃣ 確認 CMS
curl -s http://blog.inlanefreight.local | grep WordPress出現 WordPress 5.8 即可確認
3️⃣ 確認主題 & 插件
curl -s http://blog.inlanefreight.local/ | grep themes
curl -s http://blog.inlanefreight.local/ | grep plugins
curl -s http://blog.inlanefreight.local/?p=1 | grep plugins透過路徑
/wp-content/themes/同/wp-content/plugins/可以知道網站用咩主題/插件。
2. 測試Payload
1️⃣ 使用 WPScan
sudo gem install wpscan
sudo wpscan --url http://blog.inlanefreight.local --enumerate --api-token <你的token>列出用戶、主題、插件、版本、已知漏洞
2️⃣ 用戶爆破(XML-RPC)
如果爆破成功例如:
即可以用 admin 身份登入 http://blog.inlanefreight.local/wp-login.php。
3. 後台取得 RCE
方法 A:修改主題檔案取得 WebShell
後台登入之後,去
選一個主題(例如
twentynineteen),然後選404.php在底部加入:
儲存並透過 cURL 測試:
出現
uid=33(www-data)就成功!
方法 B:Metasploit 模組自動上傳 shell
成功就會開一個 meterpreter session。
4. 已知漏洞利用
1️⃣ Mail-Masta 插件 RFI(Remote File Inclusion)
測試:
如果成功顯示
/etc/passwd,代表存在 RFI,進一步可利用上傳本地 payload。
2️⃣ wpDiscuz 文件上傳繞過(版本 <= 7.0.4)
利用腳本上傳 PHP webshell:
用 cURL 測試:
出現
uid=33(www-data),即 RCE 成功。
5.利用已知漏洞
易受攻擊的插件 - mail-masta
我們可以看到, pl參數允許我們包含一個文件,而無需任何類型的輸入驗證或清理。利用這個,我們可以在網頁伺服器上包含任意檔案。讓我們利用這一點來使用cURL檢索/etc/passwd檔案的內容。
易受攻擊的外掛 - wpDiscuz
wpDiscuz是一個 WordPress 插件,用於增強頁面貼文的評論功能。在撰寫本文時,該插件的下載量已超過 160 萬次,活躍安裝量超過 90,000 次,這使它成為我們很有可能在評估期間遇到的非常受歡迎的插件。根據版本號(7.0.4),此漏洞很有可能讓我們獲得命令執行。該漏洞的關鍵是文件上傳繞過。 wpDiscuz 僅允許圖像附件。檔案 mime 類型功能可能會被繞過,從而允許未經身份驗證的攻擊者上傳惡意 PHP 檔案並獲得遠端程式碼執行。關於 MIME 類型偵測功能繞過的更多資訊可以在這裡找到。
所寫的漏洞可能會失敗,但是我們可以使用cURL使用上傳的 Web shell 執行命令。我們只需要在.php副檔名後面附加?cmd=即可執行我們可以在漏洞腳本中看到的指令。
6. 連鎖漏洞
一旦取得 webshell / meterpreter session,可以進一步:
提權
sudo -l 檢查 sudo 權限、或找可寫 cron 任務
密碼收集
檢查 wp-config.php 抓取資料庫帳密
內網掃描
netstat -anp 或 nmap -sP 內部段
橫向移動
試用相同帳密登入其他服務
持久化後門
在 /wp-content/uploads 或 /themes 留下反向 shell
最后更新于
这有帮助吗?










