内容简介:今天给大家介绍的是一款名叫Wordpress Exploit Framework的Ruby框架,研究人员可利用该框架来研发或使用其自带某开来对由确保你的设备安装了Ruby(版本>=2.4.3),然后切换到WPXF文件夹,并在终端中运行下列命令完成依赖组件的安装:
今天给大家介绍的是一款名叫Wordpress Exploit Framework的 Ruby 框架,研究人员可利用该框架来研发或使用其自带某开来对由 WordPress 驱动的网站或系统进行 渗透测试 。
工具运行条件
确保你的设备安装了Ruby(版本>=2.4.3),然后切换到WPXF文件夹,并在终端中运行下列命令完成依赖组件的安装:
bundle install
如果你的设备没有安装bundler,你还需要运行下列命令进行安装:
gem install bundler
安装问题
Debian系统
如果你在安装WPXF依赖组件时遇到了问题,首先需要确保你安装好了编译.c文件的所有工具:
sudo apt-get install build-essential patch
除此之外,很可能你的设备中没有安装关键的开发头文件,你可以使用下列命令进行安装:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Windows系统
如果你遇到了问题,很可能是因为libcurl.dll没有加载成功,你需要确保Ruby bin文件夹中包含了最新版的libcurl库,或者在PATH环境变量中指定代码库的路径。
最新版本libcurl库:【 点我下载 】
下载成功后,将代码库文件提取到Ruby bin目录中,注意不要覆盖任何现有的DLL文件。
如何使用?
打开终端并切换到项目目录,使用下列命令运行框架:
ruby wpxf.rb
框架加载成功后,你将会看到wpxf的终端窗口,你可以使用search命令搜索模块或使用use命令加载模块。
加载模块后,你可以使用set命令来设置模块选项,或使用info命令查看模块信息。
在下面的例子中,我们加载了symposium_shell_upload漏洞利用模块,并针对目标特征对模块和Payload选项进行了设置,然后运行模块。
大家可以从【 这里 】查看该框架所有支持的命令。
可用的Payload
1. bind_php:上传一个脚本,并跟特定端口绑定,WPXF将建立一个远程 shell 连接。 2. custom:上传并执行自定义 PHP 脚本。 3. download_exec:下载并运行一个远程可执行文件。 4. meterpreter_bind_tcp:使用msfvenom生成一个绑定TCP Payload的Meterpreter模块。 5. meterpreter_reverse_tcp:使用msfvenom生成一个绑定了反向TCP Payload的Meterpreter模块。 6. Exec:在远程服务器中运行一个shell命令,返回WPXF会话的输出结果。 7. reverse_tcp:上传一个能够建立反向TCP Shell的脚本。
如何开发自己的模块和Payload
关于如何编写模块和Payload,请大家参考【 这份文档 】,完整的API开发文档可以从【 这里 】找到。
* 参考来源: kitploit ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 三大渗透框架权限维持
- express 框架一些渗透技巧
- SniffAir:无线渗透测试框架
- 渗透测试辅助框架WebPocket
- DeepExploit工具(后渗透自动化工框架)调研
- Pacu:一款全面的AWS渗透测试框架
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。