WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.

Скачать wordpress-exploit-framework

Требования

Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler

Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:

Также, убедитесь, что в вашей системе установлены файлы заголовков разработки:

Как использовать WordPress Exploit Framework ?

Откройте командную строку/терминал в директории, в которую вы загрузили WordPress Exploit Framework, и запустите его с помощью выполнения команды ruby wpxf.rb

После загрузки вам будет предложена подсказка wpxf, в которой вы можете искать модули с помощью команды search или загружать модуль с помощью команды command use. Загрузка модуля в вашу среду позволит вам установить опции с помощью команды set, и посмотреть информацию о модуле, используя команду infoНиже приведен пример того, как следует загружать symposium_shell_upload эксплойт модуль, настраивать опции модуля и пейлоад, а также запускать эксплойт против определенной цели.


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

В чем разница между вспомогательным модулем и эксплойт модулем?

Вспомогательные модули не позволяют вам запускать пейлоады на целевой машине, но вместо этого они позволяют извлекать информацию из цели, повышать привилегии или предоставлять функции отказа в обслуживании.

Эксплойт модули требуют от вас указать пейлоад, который впоследствии будет извлечен на целевой машине, позволяя вам запускать произвольный код для извлечения информации из машины, устанавливать удаленную оболочку или что-либо еще, что вы хотите сделать в контексте веб-сервера.

Какие пейлоады доступны?

  • bind_php: загружает скрипт, который будет привязываться к определенному порту, и разрешает WPXF устанавливать удаленную оболочку.
  • custom: загружает и выполняет пользовательский PHP скрипт.
  • download_exec: загружает и запускает удаленный исполняемый файл..
  • exec: запускает команду оболочки на удаленном сервере и возвращает результат в сеанс WPXF.
  • reverse_tcp: загружает скрипт, который установит обратную TCP-оболочку.

Все эти пейлоады, за исключением custom , удаляют сами себя после того, как будут выполнены, для того, чтобы они не оставались лежащими без дела на целевой машине после использования или в том случае, если они используются для установки оболочки, которая не работает.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Похожие темы

Взлом удаленного хоста с помощью Cypher... Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняе...
Способ для создания сесии с помощью флешки... Здраствуйте, в данной статье я опишу способ для создания сесии с помощью флешки Скачиваем екслпоит. (Вот все версии на которых "поддерживаеться" ек...
Аудит системы перед тестированием на проникновение... В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавши...
Фреймворк Katana Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, до...
Фреймворк по поверхностным атакам обнаружения R... Intrigue-core используется для Интернет разведки (безопасности) и исследования. Замечательный OSINT инструмент с множеством возможностей: встроенной...