科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全黑客攻防:如何获取网管员Webshell

黑客攻防:如何获取网管员Webshell

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

WordPress是世界上用的最多的一款blog,可以说是世界流行,在前段时间爆出有一个任意文件漏洞,但由于时间很忙就没有进行测试,最近偶然拿到一个WordPress的blog,实际测试效果不错,下面将整个过程写出来跟朋友分享。

来源:比特网 2010年1月18日

关键字: 攻击防范 黑客

  • 评论
  • 分享微博
  • 分享邮件

  WordPress是世界上用的最多的一款blog,可以说是世界流行,在前段时间爆出有一个任意文件漏洞,但由于时间很忙就没有进行测试,最近偶然拿到一个WordPress的blog,实际测试效果不错,下面将整个过程写出来跟朋友分享。

  (一)获取管理员用户名和密码

  关于如何获取管理员用户和密码不在本文的主要讨论范围,笔者有两点经验,一个是社工;另外一个就是已有信息的利用;在获取Webshell的情况下,对现有信息的分析和利用,有可能获取WordPress后台管理密码。WordPress后台位置一般为:http://www.xxx.com/blog/wp-admin,显示页面如图1所示,输入正确的用户名和密码后顺利登录,如图2所示。

  

  图1 WordPress登录后台

  

  图2 成功登录后台 (二)寻找上传处

  在WordPress管理页面的左边单击“媒体”-“新增媒体案”,接着就会出来一个上传的界面,在该界面中选择“Browser 上传功能”,如图3所示,直接选择php的Webshell上传即可。

  

 (三)浏览上传记录

  上传Webshell后,有些系统装有杀毒软件会查杀部分Webshell,因此需要通过浏览记录来验证文件是否上传,系统在上传WebShell后会自动刷新,如果上传没有出现问题,则会如图4所示,上传文件显示在媒体库中。

  

  图4 查看上传的Webshell记录 (四)获取Webshell的直接地址

  将鼠标移动到上传的Webshell记录上,可以看到有三个按钮“编辑”、“刪除”和“查看”,单击查看即可访问Webshell的具体页面,如图5所示,选择记录中的链接,该链接地址即为真正的Webshell地址。

  

  图5 获取上传的Webshell页面 (五)获取WebShell

  直接打开Webshell的地址,输入密码验证成功后,进入熟悉的Webshell界面,如图6所示,至此拿到了WordPress的Webshell。

  

  图6获取WebShell (六)其他方法获取Webshell探讨

  通过询问群里好友,感谢cnbird提供的一个方法,不过我测试后未能获取Webshell,不知是咋个回事,现将利用方法奉上:

  (1)进入后台

  (2)单击“外观”-“编辑”-“404模板”插入一句话木马程序代码:,如图7所示,插入后进行更新。

  (3)使用连接地址wordpress/wp-content/themes/default/404.php进行连接。结果没有反应,很是郁闷!

  

  图7 插入一句话代码

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章