salimelh94/Web-Penetration-Test
GitHub: salimelh94/Web-Penetration-Test
这是一个详细的 Web 渗透测试实战报告,演示了如何利用 WordPress 插件漏洞进行 Cookie 注入绕过认证,并最终通过配置文件泄露提权至 root 的完整过程。
Stars: 0 | Forks: 0
# Web-Penetration-Test
利用 WordPress 漏洞(CVE-2025-34077),通过 Cookie 注入绕过身份验证,并提权至 root。这是我的网络安全专业方向的一部分。
# Day 1: 我的第一次网站入侵
## 实验报告:攻陷 "BigWear" 服务器

在我网络安全之旅的第一次会话中,我走出了误区。我了解到,你不需要成为数学天才或专家级程序员就能识别安全漏洞;你需要的是**创造力、逻辑思维和扎实的方法论。**
## 循序渐进:"BigWear" 攻陷过程
我将 "BigWear" 服务器视为一栋需要到达保险柜的办公楼。以下是我遵循的逻辑流程:
### 步骤 1:敲门(扫描)
我首先确定了入口点。
* **行动:** 我使用 `Nmap` 扫描“大楼”(即服务器)。
* **发现:** 我发现 **端口 80** 是开放的,运行着一个由 **WordPress** 驱动的网站。


### 步骤 2:找到故障门锁(枚举与 CVE)
我导航到实验室 IP `172.17.0.2` 来检查该站点。

* **行动:** 我使用 `WPScan` 充当检查员,列出已安装的插件。

* **发现:** 我发现了一个名为 **Pie Register (v3.7.1.4)** 的插件。

* **研究:** 我在 Google 上搜索,发现了一个公开的安全漏洞:**CVE-2025-34077**。CVE 就像软件的“工厂缺陷零件”ID。

### 步骤 3:窃取“VIP 手环”(漏洞利用)
一旦确定了漏洞,我就不需要猜测密码了。
* **行动:** 我使用 GitHub 上的一个 **漏洞利用程序** 来针对该特定错误。


* **结果:** 系统出现混乱,交出了**管理员的会话 Cookie**。

我利用了 Pie Register 插件中的 CVE-2025-34077 漏洞,绕过了目标 WordPress 站点的身份验证。通过运行此脚本,我成功劫持了管理员会话 Cookie,使我无需密码即可以管理员身份登录。随后,我使用 Metasploit 自动化该过程以确认漏洞并获得对 Web 应用程序的完全控制。


* **类比:** Cookie 就像夜总会的 VIP 手环;如果你拥有它,保安(即 Web 端)就不会要求查身份证——它只会让你进入。
### 步骤 4:无需密码即可进入(Cookie 注入)
* **行动:** 使用浏览器的开发者工具(Storage),我粘贴了窃取到的 Cookie。

* **结果:** 刷新页面后,我以**管理员**身份登录了。我从一个访客变成了站点所有者,而且没有输入任何一个密码!

### 步骤 5:建立秘密通道(反向 Shell)
现在我想从“前台”移动到“机房”(服务器)。
* **行动:** 我安装了 **WP File Manager** 插件以访问所有站点文件。


* **“Bingo”时刻:** 我使用 `revshells.com` 生成恶意 PHP 代码,将其粘贴到 `index.php` 中,并使用 `Netcat` 在端口 4444 上设置了一个监听器。


* **结果:** 服务器连接到我的机器,给了我一个**反向 Shell** 控制台来控制它。

### 步骤 6:最后的将死(提权)

在服务器内部,我寻找终极奖品:Root 访问权限。
* **发现:** 在 `/opt/bigwear/backend/settings.py` 中,我发现了一个严重的人为错误:**明文凭据**(`pepe:BigWear2024!@#`)。



* **战利品:** 服务器已被 100% 攻陷。我访问了端口 3000 上的 Django 管理面板,暴露了客户数据库记录和信用卡详细信息。

* **Root 访问:** 我使用 `su root` 测试了这些凭据。由于**密码重用**,它成功了!

## 最终结论
这个实验证明了,一个疏忽——无论是过时的插件还是重复使用的密码——就足以让数千人暴露在风险之中。网络安全是一种**方法论**,理解这一逻辑过程使我能够成为企业急需的盾牌。
标签:CISA项目, Cookie注入, CTI, CVE-2025-34077, Nmap, Pie Register, Root权限, Web安全, Web报告查看器, WordPress, WPScan, 主机安全, 协议分析, 安全助手, 实验报告, 提权, 插件漏洞, 数据展示, 数据统计, 文件完整性监控, 服务枚举, 本地模型, 权限提升, 端口扫描, 红队, 网络安全, 蓝队分析, 虚拟驱动器, 认证绕过, 隐私保护