Приветствую! Не так давно вышло обновление Wordpress Exploits Framework – WPXF V1.4.
С этими обновлениями, я бы и хотел ознакомить аудиторию.
Итак, версия - WPXF V1.4. Установка несколько отличается от предыдущих версий, произведем ее на OS Kali Linux 2016.2
> git clone https://github.com/rastating/wordpress-exploit-framework
> cd wordpress-exploit-framework
> bundle install
> gem install bundler
Запускаем фреймворк:
> ruby wpxf.rb
Исправленные ошибки:
· Fix invalid yardoc
Основные изменения:
· Добавлен новый метод к FileDownload Mixin, который позволяет провести проверку содержимого файла.
· Изменены модули, которые принимают локальный путь к файлу в качестве значения параметра, чтобы должным образом расширить путь и разрешить использование тильды в качестве короткого пути к домашней директории.
Новые модули:
· Добавлен - MailChimp for WordPress reflected XSS shell upload
· Добавлен - Delete All Comments shell upload
· Добавлен - Check Email < 0.5 reflected XSS shell upload
· Добавлен - WordPress 4.7 user information disclosure
· Добавлен - Instagram Feed <= 1.4.6.2 CSRF stored XSS shell upload
· Добавлен - WP Whois Domain reflected XSS shell upload
· Добавлен - WP Vault file download
· Добавлен - Social Pug <= 1.2.5 reflected XSS shell upload
· Добавлен - Content Grabber reflected XSS shell upload
· Добавлен - Quiz and Survey Master <= 4.7.8 reflected XSS shell upload
· Добавлен - Direct Download for WooCommerce <= 1.15 file download
· Добавлен - Brafton Content Importer < 3.4.7 reflected XSS shell upload
· Добавлен - Podlove Podcast Publisher <= 2.3.15 reflected XSS shell upload
· Добавлен - WangGuard <= 1.7.2 reflected XSS shell upload
Обновленные зависимости:
· Nokogiri to 1.7.0
· Slop to 4.4.1
· Require All to 1.4
· Typhoeus to 1.1.2
Использование полезных нагрузок:
· Bind_php: загружает скрипт, который будет связываться с определенным портом и позволить WPXF создать удаленный shell.
· Custom: позволяет загрузить и выполнить пользовательский PHP скрипт.
· Download_exec: загружает и запускает удаленный исполняемый файл.
· Exec: запускает команду оболочки на удаленном сервере и возвращает вывод в сессию WPXF.
· Reverse_tcp: загружает скрипт, который будет устанавливать обратный TCP shell.
Разница между вспомогательными и эксплуатационными модулями:
· Вспомогательные модули не позволяют запускать полезную нагрузку на целевой машине, но вместо того, позволяют вам извлечь информацию из цели, осуществить эскалацию привилегий или произвести отказ в функциональности сервиса.
· Эксплуатационные модули требуют указания типа полезной нагрузки, которая впоследствии выполняется на целевой машине, что позволяет запускать произвольный код для извлечения информации из целевого хоста, установить удаленную оболочку или что-нибудь еще, что вы хотите сделать в контексте веб-сервера.
Справка о фреймворке:
Спасибо за прочтение.
С этими обновлениями, я бы и хотел ознакомить аудиторию.
Итак, версия - WPXF V1.4. Установка несколько отличается от предыдущих версий, произведем ее на OS Kali Linux 2016.2
> git clone https://github.com/rastating/wordpress-exploit-framework
> cd wordpress-exploit-framework
> bundle install
> gem install bundler
Запускаем фреймворк:
> ruby wpxf.rb
Исправленные ошибки:
· Fix invalid yardoc
Основные изменения:
· Добавлен новый метод к FileDownload Mixin, который позволяет провести проверку содержимого файла.
· Изменены модули, которые принимают локальный путь к файлу в качестве значения параметра, чтобы должным образом расширить путь и разрешить использование тильды в качестве короткого пути к домашней директории.
Новые модули:
· Добавлен - MailChimp for WordPress reflected XSS shell upload
· Добавлен - Delete All Comments shell upload
· Добавлен - Check Email < 0.5 reflected XSS shell upload
· Добавлен - WordPress 4.7 user information disclosure
· Добавлен - Instagram Feed <= 1.4.6.2 CSRF stored XSS shell upload
· Добавлен - WP Whois Domain reflected XSS shell upload
· Добавлен - WP Vault file download
· Добавлен - Social Pug <= 1.2.5 reflected XSS shell upload
· Добавлен - Content Grabber reflected XSS shell upload
· Добавлен - Quiz and Survey Master <= 4.7.8 reflected XSS shell upload
· Добавлен - Direct Download for WooCommerce <= 1.15 file download
· Добавлен - Brafton Content Importer < 3.4.7 reflected XSS shell upload
· Добавлен - Podlove Podcast Publisher <= 2.3.15 reflected XSS shell upload
· Добавлен - WangGuard <= 1.7.2 reflected XSS shell upload
Обновленные зависимости:
· Nokogiri to 1.7.0
· Slop to 4.4.1
· Require All to 1.4
· Typhoeus to 1.1.2
Использование полезных нагрузок:
· Bind_php: загружает скрипт, который будет связываться с определенным портом и позволить WPXF создать удаленный shell.
· Custom: позволяет загрузить и выполнить пользовательский PHP скрипт.
· Download_exec: загружает и запускает удаленный исполняемый файл.
· Exec: запускает команду оболочки на удаленном сервере и возвращает вывод в сессию WPXF.
· Reverse_tcp: загружает скрипт, который будет устанавливать обратный TCP shell.
Разница между вспомогательными и эксплуатационными модулями:
· Вспомогательные модули не позволяют запускать полезную нагрузку на целевой машине, но вместо того, позволяют вам извлечь информацию из цели, осуществить эскалацию привилегий или произвести отказ в функциональности сервиса.
· Эксплуатационные модули требуют указания типа полезной нагрузки, которая впоследствии выполняется на целевой машине, что позволяет запускать произвольный код для извлечения информации из целевого хоста, установить удаленную оболочку или что-нибудь еще, что вы хотите сделать в контексте веб-сервера.
Справка о фреймворке:
Спасибо за прочтение.