ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

07.11.2018, 18:19
|
|
Познающий
Регистрация: 31.10.2018
Сообщений: 85
Провел на форуме: 15740
Репутация:
0
|
|
WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.
Скачать wordpress-exploit-framework
Требования
Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install
Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler
Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:
Код:
Код:
sudo apt-get install build-essential patch
Также, убедитесь, что в вашей системе установлены файлы заголовков разработки:
Код:
Код:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Как использовать WordPress Exploit Framework ?
Откройте командную строку/терминал в директории, в которую вы загрузили WordPress Exploit Framework, и запустите его с помощью выполнения команды ruby wpxf.rb
После загрузки вам будет предложена подсказка wpxf, в которой вы можете искать модули с помощью команды search или загружать модуль с помощью команды command use. Загрузка модуля в вашу среду позволит вам установить опции с помощью команды set, и посмотреть информацию о модуле, используя команду infoНиже приведен пример того, как следует загружать symposium_shell_upload эксплойт модуль, настраивать опции модуля и пейлоад, а также запускать эксплойт против определенной цели.
Код:
Код:
wpxf > use exploit/symposium_shell_upload
[+] Loaded module: #
wpxf [exploit/symposium_shell_upload] > set host wp-sandbox
[+] Set host => wp-sandbox
wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/
[+] Set target_uri => /wordpress/
wpxf [exploit/symposium_shell_upload] > set payload exec
[+] Loaded payload: #
wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/symposium_shell_upload] > run
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
В чем разница между вспомогательным модулем и эксплойт модулем?
Вспомогательные модули не позволяют вам запускать пейлоады на целевой машине, но вместо этого они позволяют извлекать информацию из цели, повышать привилегии или предоставлять функции отказа в обслуживании.
Эксплойт модули требуют от вас указать пейлоад, который впоследствии будет извлечен на целевой машине, позволяя вам запускать произвольный код для извлечения информации из машины, устанавливать удаленную оболочку или что-либо еще, что вы хотите сделать в контексте веб-сервера.
Какие пейлоады доступны?- bind_php: загружает скрипт, который будет привязываться к определенному порту, и разрешает WPXF устанавливать удаленную оболочку.
- custom: загружает и выполняет пользовательский PHP скрипт.
- download_exec: загружает и запускает удаленный исполняемый файл..
- exec: запускает команду оболочки на удаленном сервере и возвращает результат в сеанс WPXF.
- reverse_tcp: загружает скрипт, который установит обратную TCP-оболочку.
Все эти пейлоады, за исключением custom , удаляют сами себя после того, как будут выполнены, для того, чтобы они не оставались лежащими без дела на целевой машине после использования или в том случае, если они используются для установки оболочки, которая не работает.
Перевод: Анна Давыдова
Источник: n0where.net
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|