news 2026/4/2 14:10:18

从WordPress插件漏洞到数据库凭据提取(一句话木马)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
从WordPress插件漏洞到数据库凭据提取(一句话木马)

在完成前期信息收集(目标识别、端口扫描、CMS确认)和初步渗透(Wireshark流量分析、获取后台登录凭据)后,我们已成功登录目标WordPress网站的后台。本次操作的核心目标是:利用网站后台权限,植入Webshell,最终提取数据库凭据,为后续系统提权铺平道路


一、 制作一句话木马(Webshell)

目标:创建一个能远程执行命令的PHP后门文件。

操作:在本地创建一个名为nnn.php的文件,其核心代码极为简洁,仅有一行:

代码解析

  • $_POST[‘pass’]:接收通过POST请求传递的、名为pass的参数。

  • @eval(…):执行pass参数值中包含的任意PHP代码。@符号用于抑制错误信息,增加隐蔽性。

  • 功能:这行代码构成了一个基础的“一句话木马”,攻击者可以通过向此文件发送特定POST请求,在服务器上执行任意命令。

二、 上传Webshell至目标服务器

目标:将制作好的木马文件上传到网站可访问目录。

操作

  1. 登录WordPress后台 (/wp-admin)。

  2. 导航至“插件”->“安装插件”->“上传插件”页面。

  3. 通过文件选择框,选择本地的nnn.php文件并上传。

验证:上传成功后,通过浏览器直接访问网站的上传目录:http://<target_ip>/wp-content/uploads/2025/12/

页面清晰地列出了目录内容,其中包含我们上传的nnn.php文件。这证明了文件已成功部署在服务器上,并且该目录具有“目录浏览”漏洞,暴露了文件列表。

三、 使用中国蚁剑(AntSword)建立连接

目标:通过专业的Webshell管理工具连接并控制后门。

操作

  1. 打开中国蚁剑(AntSword)客户端。

  2. 点击“添加数据”,创建一个新的连接。

  3. 关键配置

    • URL地址:填写Webshell的完整访问路径,即http://<target_ip>/wp-content/uploads/2025/12/nnn.php

    • 连接密码:填写pass,与木马代码中$_POST[‘pass’]的参数名保持一致。

    • 编码器/连接类型:根据目标环境选择,此处保持默认(UTF8, PHP)通常即可。

  4. 点击“测试连接”,界面提示“连接成功!”,证明Webshell已激活,蚁剑成功获得了与目标服务器的交互通道。

四、 浏览服务器文件系统

目标:定位网站根目录,寻找包含敏感信息的配置文件。

操作:在蚁剑连接成功的Shell管理界面中:

  1. 使用cd /命令切换到根目录,再使用cd /var/www/html进入典型的网站根目录。

  2. 使用ls命令列出该目录下的所有文件。列表中包含了index.php,wp-admin,wp-content等典型的WordPress文件,以及关键的wp-config.php​ 配置文件。

五、 提取数据库凭据(核心成果)

目标:读取WordPress配置文件,获取数据库连接信息。

操作:在网站根目录下,执行命令:

cat wp-config.php

关键发现:命令输出了wp-config.php文件的全部内容。在其中,我们定位到以下核心配置行:

define('DB_NAME', 'wordpress'); define('DB_USER', 'webdeveloper'); // 数据库用户名 define('DB_PASSWORD', 'MasterOfTheUniverse'); // 数据库密码 define('DB_HOST', 'localhost');

成果总结

通过此次利用后台权限植入Webshell的操作,我成功提取了目标WordPress站点的数据库用户名(webdeveloper)和密码(MasterOfTheUniverse

六、 总结与下一阶段

本阶段价值

  1. 权限提升:从Web后台管理权限,通过文件上传漏洞获得了服务器级别的命令执行权限。

  2. 信息深化:获取了比网站后台密码更底层、更关键的数据库凭据。

  3. 攻击链延伸:在渗透测试链条中,实现了从“Web应用层”到“数据服务层”的突破。

下一阶段展望

获得的数据库密码MasterOfTheUniverse具有极高的复用可能性。下一步将尝试使用该密码,通过SSH协议以webdeveloper用户身份登录目标服务器操作系统,进而寻找本地提权漏洞,最终达成获取root权限并读取终极目标 (/root/flag.txt) 的目的。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/25 22:22:57

html:超文本标记语言笔记

!回车可以快捷出框架文本水平线 <hr>换行strong/b 加粗del/s 删除线<mark> 高亮bgcolor"pink" 框内颜色H2O下小x2上小h123456为第几级标题最多六级为正文或标题前面加《marquee》是滑动scrollamount可以调整移动速度p是段落图像img是引用对象的srcalttit…

作者头像 李华
网站建设 2026/3/31 20:13:21

手机APP测试之apk包测试记录(重写,主,不含业务)

安装必要的系统依赖 adb安装 自动安装 apt install adb 手动安装 https://dl.google.com/android/repository/platform-tools-latest-linux.zip unzip platform-tools-latest-linux.zip# 移动到 /opt 目录 sudo mv platform-tools /opt/# 创建符号链接到 PATH 目录 sudo …

作者头像 李华
网站建设 2026/3/26 17:45:44

为什么网站需要“域名“?——从 IP 地址到网址的演进

&#x1f310; 为什么网站需要"域名"&#xff1f;——从 IP 地址到网址的演进 &#x1f4cd;大家好&#xff0c;我是无限大&#xff0c;欢迎收看十万个为什么系列文章 希望今天的内容能对大家有所帮助想象一下&#xff0c;你去一个陌生城市找朋友&#xff1a; 朋友告…

作者头像 李华
网站建设 2026/3/26 5:38:25

揭秘Dify处理加密PDF时的内存暴增现象:如何实现高效解析与资源控制

第一章&#xff1a;揭秘Dify处理加密PDF时的内存暴增现象&#xff1a;如何实现高效解析与资源控制在使用 Dify 平台处理文档时&#xff0c;当遇到加密 PDF 文件&#xff0c;系统常出现内存占用急剧上升的现象。这一问题的核心在于 PDF 解密过程中的临时对象创建过多&#xff0c…

作者头像 李华
网站建设 2026/4/1 17:05:44

揭秘Docker镜像臃肿真相:边缘Agent如何实现90%减重

第一章&#xff1a;边缘Agent镜像瘦身的背景与挑战在边缘计算架构中&#xff0c;Agent作为连接云端与终端设备的核心组件&#xff0c;通常以容器化形式部署于资源受限的边缘节点。然而&#xff0c;传统构建方式生成的镜像往往包含冗余依赖、调试工具和完整操作系统层&#xff0…

作者头像 李华
网站建设 2026/3/27 8:18:04

vlan实验报告

一、实验拓扑地址&#xff1a;左边&#xff1a;VLAN2:192.168.1.0/24 VLAN3&#xff1a;192.168.2.0/24右边&#xff1a;VLAN2&#xff1a;192.168.3.0/24 VLAN3&#xff1a;192.168.4.0/24二、实验需求1、全网可达&#xff1b;2、使用DHCP获取IP地址&#xff1b;三、配置思路1…

作者头像 李华