WPForce:适用于后渗透的WordPress安全检测工具
序言
在渗透测试全过程中你将会会常常碰到应用WordPress网址。WordPress是这款十分火爆的cms源码,并且大部分应用WordPress的网址常有繁杂的登陆密码和安全性软件。但在某些内部网中网络攻击常常能够在老版本号的WordPress中寻找系统漏洞或是枚举管理方法登陆密码。如果你获得登陆密码登录后台管理以后我也能够开展提权等实际操作。
新项目首页
作用
尽管WPScan能够说成现阶段最好是的WordPress安全性测试工具。与WPScan应用登陆页面来枚举管理方法登陆密码不一样,WPForce则是启用WordPress身份认证的API来开展枚举实际操作。此举能够尽快掩藏自个,避免实际操作被安全性软件阻拦。
根据枚举获得到恰当的管理方法动态口令后,WPForce中的Yertle脚本制作还可用以将侧门上传入WordPress网络服务器上并实行好几个中后期Exploit控制模块。
运作Yertle只需出示URL,登录名,登陆密码和侧门种类。有二种种类的侧门能够发送,我通常喜爱用interactive。
浏览这一侧门只需应用-e主要参数再加传文件目录的名字就会出现类似SQLmap的os-shell的命令行。键入“help”或“?”能够查询能用的控制模块。
协助莱单 beef 将BeEF hook引入到网址 exit 停止应用程序 hashdump 转储全部WordPress登陆密码散列 help 协助莱单 keylogger 修复WordPress关键来纪录密文凭据 keylog 显示信息keylog文档 meterpreter 实行Python meterpreter联接到
停止应用程序 shell 上传TCP反方向shell到
在软件网页页面掩藏
你能运作的1个好用的中后期Exploit控制模块—hashdump。hashdump的功效是登陆数据库查询包括登陆密码Hash的表并回到輸出。你能破译这种Hash并试着应用这种凭证开展横着渗入。
不但能够获得Hash,可以获得密文凭据。根据改动WordPress关键文档,我们能够在客户验证时以密文方式纪录全部登陆密码。
等候账号登录后,我们能够根据输入“keylog”来查询系统日志文档中的密文凭证。
我们可以将BeEF?hook到网址中。对预览网址的一切客户运作随意JavaScript。
我们只需等候客户预览网址钓上,就能够上传一切我们愿意的JavaScript Payload。
实际效果给出:
你可以应用反方向TCP shell和1个
。要升級到彻底互交的shell,只需运作:
并在选定端口号上监视shell:
当你愿意1个拆换shell,载入metasploit并运作:
并在metasploit内接受拆换shell:
应用此专用工具时可以更强的掩藏自个。默认设置状况下,该控制模块将其本身申请注册为WordPress中的软件,此软件对管理人员而言是看得见的。
你能从软件目录中删掉侧门,简易的运作”stealth“指令。侧门依然能够浏览,但不容易在目录中显示信息。
特别注意:Yertle将默认设置上传客户代理商“
”,但能够用-a标示来遮盖。依据我的工作经验,该客户代理商造成我的iP在应用IPS检测web服务器时马上被严禁。
相关文章
- 2条评论
- 断渊栀意2022-06-01 20:13:21
- 是枚举管理方法登陆密码。如果你获得登陆密码登录后台管理以后我也能够开展提权等实际操作。 新项目首页 作用 尽管WPScan能够说成现阶段最好是的WordPress安全性测试工具。与WPScan应用登陆页面来枚举管理方法登陆密码不一样,WPForce则是启用W
- 只影笑惜2022-06-02 05:17:30
- 显示信息keylog文档 meterpreter 实行Python meterpreter联接到 停止应用程序 shell 上传TCP反方向shell到 在软件网页页面掩藏 你能运作的1个好用的中后期Exploit控制模块—hashdump。hashdum