![]() |
WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.
Скачать wordpress-exploit-framework Требования Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения: Код: Код:
sudo apt-get install build-essential patchКод: Код:
sudo apt-get install ruby-dev zlib1g-dev liblzma-devОткройте командную строку/терминал в директории, в которую вы загрузили WordPress Exploit Framework, и запустите его с помощью выполнения команды ruby wpxf.rb После загрузки вам будет предложена подсказка wpxf, в которой вы можете искать модули с помощью команды search или загружать модуль с помощью команды command use. Загрузка модуля в вашу среду позволит вам установить опции с помощью команды set, и посмотреть информацию о модуле, используя команду infoНиже приведен пример того, как следует загружать symposium_shell_upload эксплойт модуль, настраивать опции модуля и пейлоад, а также запускать эксплойт против определенной цели. Код: Код:
wpxf > use exploit/symposium_shell_uploadВспомогательные модули не позволяют вам запускать пейлоады на целевой машине, но вместо этого они позволяют извлекать информацию из цели, повышать привилегии или предоставлять функции отказа в обслуживании. Эксплойт модули требуют от вас указать пейлоад, который впоследствии будет извлечен на целевой машине, позволяя вам запускать произвольный код для извлечения информации из машины, устанавливать удаленную оболочку или что-либо еще, что вы хотите сделать в контексте веб-сервера. Какие пейлоады доступны?
Перевод: Анна Давыдова Источник: n0where.net |
| Время: 15:40 |