salimelh94/Web-Penetration-Test

GitHub: salimelh94/Web-Penetration-Test

这是一个详细的 Web 渗透测试实战报告,演示了如何利用 WordPress 插件漏洞进行 Cookie 注入绕过认证,并最终通过配置文件泄露提权至 root 的完整过程。

Stars: 0 | Forks: 0

# Web-Penetration-Test 利用 WordPress 漏洞(CVE-2025-34077),通过 Cookie 注入绕过身份验证,并提权至 root。这是我的网络安全专业方向的一部分。 # Day 1: 我的第一次网站入侵 ## 实验报告:攻陷 "BigWear" 服务器 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/9e59c770bf03ed0d5bf05ecda92ba3617a0982e7/images/1.png) 在我网络安全之旅的第一次会话中,我走出了误区。我了解到,你不需要成为数学天才或专家级程序员就能识别安全漏洞;你需要的是**创造力、逻辑思维和扎实的方法论。** ## 循序渐进:"BigWear" 攻陷过程 我将 "BigWear" 服务器视为一栋需要到达保险柜的办公楼。以下是我遵循的逻辑流程: ### 步骤 1:敲门(扫描) 我首先确定了入口点。 * **行动:** 我使用 `Nmap` 扫描“大楼”(即服务器)。 * **发现:** 我发现 **端口 80** 是开放的,运行着一个由 **WordPress** 驱动的网站。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/4096309a1aa3c706b8706a73ad7c78c36dfa55cf/images/nmap%201.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/6970362beec7726bd5137a5732fd6c22e1f402cf/images/namp%20def.png) ### 步骤 2:找到故障门锁(枚举与 CVE) 我导航到实验室 IP `172.17.0.2` 来检查该站点。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/acd6fb5a6710f257507b315c82f155f09dbef4fb/images/step%202.png) * **行动:** 我使用 `WPScan` 充当检查员,列出已安装的插件。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/acd6fb5a6710f257507b315c82f155f09dbef4fb/images/step%202-1.png) * **发现:** 我发现了一个名为 **Pie Register (v3.7.1.4)** 的插件。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/acd6fb5a6710f257507b315c82f155f09dbef4fb/images/step%202%20%203.png) * **研究:** 我在 Google 上搜索,发现了一个公开的安全漏洞:**CVE-2025-34077**。CVE 就像软件的“工厂缺陷零件”ID。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/acd6fb5a6710f257507b315c82f155f09dbef4fb/images/step%202%205.png) ### 步骤 3:窃取“VIP 手环”(漏洞利用) 一旦确定了漏洞,我就不需要猜测密码了。 * **行动:** 我使用 GitHub 上的一个 **漏洞利用程序** 来针对该特定错误。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/5acc12045bd3ed67f9f869bcd5b7c7105befee3e/images/step%203.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/5acc12045bd3ed67f9f869bcd5b7c7105befee3e/images/step%203%201.png) * **结果:** 系统出现混乱,交出了**管理员的会话 Cookie**。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/5acc12045bd3ed67f9f869bcd5b7c7105befee3e/images/step%203%202.png) 我利用了 Pie Register 插件中的 CVE-2025-34077 漏洞,绕过了目标 WordPress 站点的身份验证。通过运行此脚本,我成功劫持了管理员会话 Cookie,使我无需密码即可以管理员身份登录。随后,我使用 Metasploit 自动化该过程以确认漏洞并获得对 Web 应用程序的完全控制。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/5acc12045bd3ed67f9f869bcd5b7c7105befee3e/images/step%203%203.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/5acc12045bd3ed67f9f869bcd5b7c7105befee3e/images/step%203%204.png) * **类比:** Cookie 就像夜总会的 VIP 手环;如果你拥有它,保安(即 Web 端)就不会要求查身份证——它只会让你进入。 ### 步骤 4:无需密码即可进入(Cookie 注入) * **行动:** 使用浏览器的开发者工具(Storage),我粘贴了窃取到的 Cookie。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/842f4d46f62eb661cc78313dc080f3c1b5a82bcb/images/step%205.png) * **结果:** 刷新页面后,我以**管理员**身份登录了。我从一个访客变成了站点所有者,而且没有输入任何一个密码! ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/842f4d46f62eb661cc78313dc080f3c1b5a82bcb/images/step%205%201%20.png) ### 步骤 5:建立秘密通道(反向 Shell) 现在我想从“前台”移动到“机房”(服务器)。 * **行动:** 我安装了 **WP File Manager** 插件以访问所有站点文件。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/c86aa83b9b86651e945d7925637d8dec00999ba8/images/5-1.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/c86aa83b9b86651e945d7925637d8dec00999ba8/images/5-2.png) * **“Bingo”时刻:** 我使用 `revshells.com` 生成恶意 PHP 代码,将其粘贴到 `index.php` 中,并使用 `Netcat` 在端口 4444 上设置了一个监听器。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/c86aa83b9b86651e945d7925637d8dec00999ba8/images/5-3.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/c86aa83b9b86651e945d7925637d8dec00999ba8/images/5-4.png) * **结果:** 服务器连接到我的机器,给了我一个**反向 Shell** 控制台来控制它。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/c86aa83b9b86651e945d7925637d8dec00999ba8/images/5-5.png) ### 步骤 6:最后的将死(提权) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/ced2bf43bacb44ac6f28500b7c97bbdc5699b1d1/images/step%206%201.png) 在服务器内部,我寻找终极奖品:Root 访问权限。 * **发现:** 在 `/opt/bigwear/backend/settings.py` 中,我发现了一个严重的人为错误:**明文凭据**(`pepe:BigWear2024!@#`)。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/4da693d8250365095cacb344d6e3a7efa7eb01bf/images/step%206.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/4da693d8250365095cacb344d6e3a7efa7eb01bf/images/step%206%202.png) ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/4da693d8250365095cacb344d6e3a7efa7eb01bf/images/step%206%203.png) * **战利品:** 服务器已被 100% 攻陷。我访问了端口 3000 上的 Django 管理面板,暴露了客户数据库记录和信用卡详细信息。 ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/4da693d8250365095cacb344d6e3a7efa7eb01bf/images/step%206%204.png) * **Root 访问:** 我使用 `su root` 测试了这些凭据。由于**密码重用**,它成功了! ![images alt](https://github.com/salimelh94/Web-Penetration-Test/blob/4da693d8250365095cacb344d6e3a7efa7eb01bf/images/step%206%205.png) ## 最终结论 这个实验证明了,一个疏忽——无论是过时的插件还是重复使用的密码——就足以让数千人暴露在风险之中。网络安全是一种**方法论**,理解这一逻辑过程使我能够成为企业急需的盾牌。
标签:CISA项目, Cookie注入, CTI, CVE-2025-34077, Nmap, Pie Register, Root权限, Web安全, Web报告查看器, WordPress, WPScan, 主机安全, 协议分析, 安全助手, 实验报告, 提权, 插件漏洞, 数据展示, 数据统计, 文件完整性监控, 服务枚举, 本地模型, 权限提升, 端口扫描, 红队, 网络安全, 蓝队分析, 虚拟驱动器, 认证绕过, 隐私保护