一款针对WordPress网站的渗透测试框架

WordPress 11个月前 (09-29) 21次浏览 已收录 0个评论

今天给大家介绍的是一款名叫 WordPress Exploit Framework 的 Ruby 框架,研究人员可利用该框架来研发或使用其自带某开来对由 WordPress 驱动的网站或系统进行渗透测试。

一款针对 WordPress 网站的渗透测试框架

工具运行条件

确保你的设备安装了 Ruby(版本>=2.4.3),然后切换到 WPXF 文件夹,并在终端中运行下列命令完成依赖组件的安装:

bundle install

如果你的设备没有安装 bundler,你还需要运行下列命令进行安装:

gem install bundler

安装问题,Debian 系统

如果你在安装 WPXF 依赖组件时遇到了问题,首先需要确保你安装好了编译.c 文件的所有工具:

sudo apt-get install build-essential patch

除此之外,很可能你的设备中没有安装关键的开发头文件,你可以使用下列命令进行安装:

sudo apt-get install ruby-dev zlib1g-dev liblzma-dev

Windows 系统

如果你遇到了问题,很可能是因为 libcurl.dll 没有加载成功,你需要确保 Ruby bin 文件夹中包含了最新版的 libcurl 库,或者在 PATH 环境变量中指定代码库的路径。

最新版本 libcurl 库

下载成功后,将代码库文件提取到 Ruby bin 目录中,注意不要覆盖任何现有的 DLL 文件。

如何使用?

打开终端并切换到项目目录,使用下列命令运行框架:

ruby wpxf.rb

框架加载成功后,你将会看到 wpxf 的终端窗口,你可以使用 search 命令搜索模块或使用 use 命令加载模块。

加载模块后,你可以使用 set 命令来设置模块选项,或使用 info 命令查看模块信息。

在下面的例子中,我们加载了 symposium_shell_upload 漏洞利用模块,并针对目标特征对模块和 Payload 选项进行了设置,然后运行模块。

一款针对 WordPress 网站的渗透测试框架

查看该框架所有支持的命令。

可用的 Payload:

  • 1.bind_php:上传一个脚本,并跟特定端口绑定,WPXF 将建立一个远程 shell 连接。
  • 2.custom:上传并执行自定义 PHP 脚本。
  • 3.download_exec:下载并运行一个远程可执行文件。
  • 4.meterpreter_bind_tcp:使用 msfvenom 生成一个绑定 TCP Payload 的 Meterpreter 模块。
  • 5.meterpreter_reverse_tcp:使用 msfvenom 生成一个绑定了反向 TCP Payload 的 Meterpreter 模块。
  • 6.Exec:在远程服务器中运行一个 shell 命令,返回 WPXF 会话的输出结果。
  • 7.reverse_tcp:上传一个能够建立反向 TCP Shell 的脚本。

本文版权归湖南 SEO所有丨如需转载请注明文章出处
原文地址:https://www.wangxiaoyou.com/2497.html
喜欢 (0)
[736035566@qq.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址