Статья Обновленный Wordpress Exploit Framework

Приветствую! Не так давно вышло обновление Wordpress Exploits Framework – WPXF V1.4.

upload_2017-3-3_23-33-54.png


С этими обновлениями, я бы и хотел ознакомить аудиторию.

Итак, версия - WPXF V1.4. Установка несколько отличается от предыдущих версий, произведем ее на OS Kali Linux 2016.2

> git clone https://github.com/rastating/wordpress-exploit-framework


upload_2017-3-3_23-34-21.png


> cd wordpress-exploit-framework

> bundle install

upload_2017-3-3_23-34-40.png


> gem install bundler

upload_2017-3-3_23-34-56.png


Запускаем фреймворк:

> ruby wpxf.rb


upload_2017-3-3_23-35-21.png


Исправленные ошибки:

· Fix invalid yardoc

Основные изменения:

· Добавлен новый метод к FileDownload Mixin, который позволяет провести проверку содержимого файла.

· Изменены модули, которые принимают локальный путь к файлу в качестве значения параметра, чтобы должным образом расширить путь и разрешить использование тильды в качестве короткого пути к домашней директории.

Новые модули:

· Добавлен - MailChimp for WordPress reflected XSS shell upload

· Добавлен - Delete All Comments shell upload

· Добавлен - Check Email < 0.5 reflected XSS shell upload

· Добавлен - WordPress 4.7 user information disclosure

· Добавлен - Instagram Feed <= 1.4.6.2 CSRF stored XSS shell upload

· Добавлен - WP Whois Domain reflected XSS shell upload

· Добавлен - WP Vault file download

· Добавлен - Social Pug <= 1.2.5 reflected XSS shell upload

· Добавлен - Content Grabber reflected XSS shell upload

· Добавлен - Quiz and Survey Master <= 4.7.8 reflected XSS shell upload

· Добавлен - Direct Download for WooCommerce <= 1.15 file download

· Добавлен - Brafton Content Importer < 3.4.7 reflected XSS shell upload

· Добавлен - Podlove Podcast Publisher <= 2.3.15 reflected XSS shell upload

· Добавлен - WangGuard <= 1.7.2 reflected XSS shell upload

Обновленные зависимости:

· Nokogiri to 1.7.0

· Slop to 4.4.1

· Require All to 1.4

· Typhoeus to 1.1.2

Использование полезных нагрузок:

· Bind_php: загружает скрипт, который будет связываться с определенным портом и позволить WPXF создать удаленный shell.

· Custom: позволяет загрузить и выполнить пользовательский PHP скрипт.

· Download_exec: загружает и запускает удаленный исполняемый файл.

· Exec: запускает команду оболочки на удаленном сервере и возвращает вывод в сессию WPXF.

· Reverse_tcp: загружает скрипт, который будет устанавливать обратный TCP shell.

Разница между вспомогательными и эксплуатационными модулями:

· Вспомогательные модули не позволяют запускать полезную нагрузку на целевой машине, но вместо того, позволяют вам извлечь информацию из цели, осуществить эскалацию привилегий или произвести отказ в функциональности сервиса.

· Эксплуатационные модули требуют указания типа полезной нагрузки, которая впоследствии выполняется на целевой машине, что позволяет запускать произвольный код для извлечения информации из целевого хоста, установить удаленную оболочку или что-нибудь еще, что вы хотите сделать в контексте веб-сервера.

Справка о фреймворке:

upload_2017-3-3_23-35-49.png


Спасибо за прочтение.
 
Код:
If bundler is not present on your system, you can install it by running gem install bundler
это значит, что если команда bundle install не прошла - тогда надо установить сам бандлер командой
Код:
gem install bundler
Поправь, а то народ запутается.
 
Ребята, добрый день. Не ругайте если не туда пишу - укажите верный путь! Есть жертва с All in One SEO Pack но фреймворк ругается на http_server_bind_address в нем указываю свой 127,0,0,1 и соответственно порт 80. Делаю все не на Kali а на Rose. Apache+PHP поставил. Подскажите где туплю?!
 
Домен не скрываю в надежде на порядочность! И отображения что сайт не локальный! Огромная просьба не вредить сайту!) Это мои друзья!
Скрин 1 info
Скрин 2 run
 

Вложения

  • Screenshot at 2017-03-29 17:26:25.png
    Screenshot at 2017-03-29 17:26:25.png
    64,4 КБ · Просмотры: 202
  • Screenshot at 2017-03-29 17:28:50.png
    Screenshot at 2017-03-29 17:28:50.png
    51,9 КБ · Просмотры: 201
Смотрим настройки - они не верные что ip, что порт. Как 80 порт будем биндить, если на нем уже Апач работает? И причем тут 127.0.0.1?

Видео не про именно этот случай, но для общего развития

 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!