Обновленный Wordpress Exploit Framework

Обновленный Wordpress Exploit Framework

@webware

t.me/webware

Приветствую! Не так давно вышло обновление Wordpress Exploits Framework – WPXF V1.4.

С этими обновлениями, я бы и хотел ознакомить аудиторию.


Итак, версия - WPXF V1.4. Установка несколько отличается от предыдущих версий, произведем ее на OS Kali Linux 2016.2

> git clone https://github.com/rastating/wordpress-exploit-framework

> cd wordpress-exploit-framework

> bundle install

> gem install bundler

Запускаем фреймворк:

> ruby wpxf.rb

Исправленные ошибки:

· Fix invalid yardoc


Основные изменения:

· Добавлен новый метод к FileDownload Mixin, который позволяет провести проверку содержимого файла.

· Изменены модули, которые принимают локальный путь к файлу в качестве значения параметра, чтобы должным образом расширить путь и разрешить использование тильды в качестве короткого пути к домашней директории.


Новые модули:

· Добавлен - MailChimp for WordPress reflected XSS shell upload

· Добавлен - Delete All Comments shell upload

· Добавлен - Check Email < 0.5 reflected XSS shell upload

· Добавлен - WordPress 4.7 user information disclosure

· Добавлен - Instagram Feed <= 1.4.6.2 CSRF stored XSS shell upload

· Добавлен - WP Whois Domain reflected XSS shell upload

· Добавлен - WP Vault file download

· Добавлен - Social Pug <= 1.2.5 reflected XSS shell upload

· Добавлен - Content Grabber reflected XSS shell upload

· Добавлен - Quiz and Survey Master <= 4.7.8 reflected XSS shell upload

· Добавлен - Direct Download for WooCommerce <= 1.15 file download

· Добавлен - Brafton Content Importer < 3.4.7 reflected XSS shell upload

· Добавлен - Podlove Podcast Publisher <= 2.3.15 reflected XSS shell upload

· Добавлен - WangGuard <= 1.7.2 reflected XSS shell upload


Обновленные зависимости:

· Nokogiri to 1.7.0

· Slop to 4.4.1

· Require All to 1.4

· Typhoeus to 1.1.2


Использование полезных нагрузок:

· Bind_php: загружает скрипт, который будет связываться с определенным портом и позволить WPXF создать удаленный shell.

· Custom: позволяет загрузить и выполнить пользовательский PHP скрипт.

· Download_exec: загружает и запускает удаленный исполняемый файл.

· Exec: запускает команду оболочки на удаленном сервере и возвращает вывод в сессию WPXF.

· Reverse_tcp: загружает скрипт, который будет устанавливать обратный TCP shell.


Разница между вспомогательными и эксплуатационными модулями:

· Вспомогательные модули не позволяют запускать полезную нагрузку на целевой машине, но вместо того, позволяют вам извлечь информацию из цели, осуществить эскалацию привилегий или произвести отказ в функциональности сервиса.

· Эксплуатационные модули требуют указания типа полезной нагрузки, которая впоследствии выполняется на целевой машине, что позволяет запускать произвольный код для извлечения информации из целевого хоста, установить удаленную оболочку или что-нибудь еще, что вы хотите сделать в контексте веб-сервера.


Справка о фреймворке:

Спасибо за прочтение.

Источник codeby.net

Report Page