記錄一次滲透測試實戰
0x00 前言
昨天晚上,下班回到家正閒得沒事做的時候,突然想起來之前和扣扣群裡的群友玩遊戲的時候群友搭了一個語音伺服器,於是好奇心和職業病指引我去那個域名看看是啥網站,於是有了這一次的滲透之旅
0x01 資訊收集
群友的域名是這個: Xxxxxxx.top
是一個個人部落格,群友也是一個程式碼人。看來這是他的個人部落格,檢測到濃度
看了看用的是世界上最安全的wordpress,看來這站不好拿啊,一般wordpress的前臺沒啥問題,但是如果登陸到管理員後臺基本上就寄了。
點選登陸
沖田總司登入框,發現有註冊
那就註冊一個
登陸一下沒什麼功能,寄! 暫時沒用了
那就掃一下埠,發現mysql部署在公網,好傢伙,這不給你炸了
我直接無語子,果然一般的程式碼人安全意識都沒有那麼好,畢竟不是安全人
0x02 開始滲透
隨便整個mysql遠端連線工具,找找管理員密碼, WPS的賬號資訊存在wp_users裡面
密碼經過常人看不懂的加密了,我嘗試修改了密碼,發現其他賬號是能成功修改的,但是唯獨管理員修改了密碼也提示錯誤,密碼又解密不了,真是絕絕子.
好傢伙,一時間竟沒有了頭緒,但是來都來了,又怎麼能放棄呢。
接著翻了一下資料庫,發現有一個wp_usermeta的表很特殊,我懷疑這是不是分配使用者許可權的地方
很快一個地方就引起了我的注意
本文盲去查了一下,發現是 帕瓦 的意思 !!!
找到描述自己的那一部分,發現我的 帕瓦是普通使用者,替換之
再次登陸,許可權拉滿,這波蕪湖起飛
接下來就簡單了,我已經看到shell在招手了,在後臺修改主題檔案的配置,加入一句話木馬
訪問一下,發現可以訪問
路徑為url+/wp-content/themes/+主題名/+修改檔案的檔名
蟻劍一波帶走 寄! 告知小夥伴,繼續上班,話說我上午上班都在寫部落格,該吃午飯了O(∩_∩)O
0x03 總結
本次滲透過程比較簡單,主要還是通過公網的3306成功爆破得到資料庫資料,再通過對比資料庫內容提升許可權,然後使用wordpress後臺通殺拿shell,完成滲透。但是處處需要細心和耐心,否則有些東西就會錯過導致滲透的失敗。一開始我在訪問主題檔案的時候是403的,那個404.php一開始我也是被拒絕訪問的,不知道是什麼原因,直到最後才找到了一個能成功訪問的php頁面。昨晚搞完都兩點半了,滲透狗就是肝出來的。。。