Wordpress Exploit Framework v1.9.2 - إطار لتطوير واستخدام الوحدات التي تساعد في اختبار الاختراق من وورد



إطار روبي لتطوير واستخدام وحدات التي تساعد في اختبار الاختراقمن ورد المواقع وأنظمة تعمل بالطاقة.

ما الذي أحتاجه لتشغيله؟
تأكد من أن لديك Ruby> = 2.4.3 مثبت على النظام الخاص بك ثم قم بتثبيت كافة التبعيات المطلوبة عن طريق فتح موجه الأوامر / الطرفية في مجلد WPXF وتشغيله bundle install.
إذا لم يكن برنامج التجميع موجودًا على نظامك ، فيمكنك تثبيته عن طريق التشغيل gem install bundler.



استكشاف الأخطاء وإصلاحها تثبيت

أنظمة Debian
إذا كانت لديك مشكلات في تثبيت تبعيات WPXF (على وجه الخصوص ، Nokogiri) ، تأكد أولاً من وجود كافة الأدوات اللازمة لتجميع ملحقات C:
sudo apt-get install build-essential patch
من المحتمل ألا يكون لديك ملفات رؤوس تطوير مهمة مثبتة على نظامك. إليك ما يجب عليك فعله إذا وجدت نفسك في هذا الموقف:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev

أنظمة Windows
إذا كنت تواجه أخطاء تشير إلى أنه libcurl.dllلا يمكن تحميلها ، فستحتاج إلى التأكد من تضمين أحدث libcurl binary في مجلد Ruby bin أو أي مجلد آخر في متغير PATH الخاص ببيئة التشغيل. 
يمكن تنزيل أحدث إصدار من http://curl.haxx.se/download.htmlاعتبارًا من 16/05/2016 ، تم وضع علامة على أحدث إصدار Win32 2000/XP zip 7.40.0 libcurl SSLبعد تنزيل الأرشيف ، قم باستخراج محتويات دليل bin إلى دليل Ruby bin الخاص بك (إذا طُلب منك عدم الكتابة فوق أي DLL موجود). 

كيف يمكنني استخدامه؟ 
افتح موجه الأوامر / الطرفية في الدليل الذي قمت بتنزيل WordPress Exploit Framework إليه ، وقم بتشغيله عن طريق التشغيل ruby wpxf.rb.
بمجرد تحميلها ، سيتم تقديمك مع موجه wpxf ، من هنا يمكنك البحث عن الوحدات باستخدام searchالأمر أو تحميل وحدة باستخدام useالأمر. 
يتيح لك تحميل وحدة نمطية في البيئة الخاصة بك إمكانية ضبط الخيارات باستخدام setالأمر وعرض معلومات حول الوحدة المستخدمة info
في ما يلي مثال على كيفية تحميل وحدة استغلال symposium_shell_upload ، وتعيين الوحدة النمطية وخيارات الحمولة وإجراء استغلال ضد الهدف.
wpxf > use exploit/shell/symposium_shell_upload
 
 [+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>
 
 wpxf [exploit/shell/symposium_shell_upload] > set host wp-sandbox
 
 [+] Set host => wp-sandbox
 
 wpxf [exploit/shell/symposium_shell_upload] > set target_uri /wordpress/
 
 [+] Set target_uri => /wordpress/
 
 wpxf [exploit/shell/symposium_shell_upload] > set payload exec
 
 [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>
 
 wpxf [exploit/shell/symposium_shell_upload] > set cmd echo "Hello, world!"
 
 [+] Set cmd => echo "Hello, world!"
 
 wpxf [exploit/shell/symposium_shell_upload] > run
 
 [-] Preparing payload...
 [-] Uploading the payload...
 [-] Executing the payload...
 [+] Result: Hello, world!
 [+] Execution finished successfully
للحصول على قائمة كاملة بالأوامر المدعومة ، ألقِ نظرة على صفحة Wiki هذه . 

ما هو الفرق بين الوحدات المساعدة والاستغلالية؟ 
لا تسمح لك الوحدات المساعدة بتشغيل الحمولات على الجهاز المستهدف ، بل تسمح لك بدلاً من ذلك باستخلاص المعلومات من الهدف أو تصعيد الامتيازات أو توفير وظيفة رفض الخدمة . 
تتطلب وحدات Exploit أن تحدد حمولة يتم تنفيذها لاحقًا على الجهاز المستهدف ، مما يسمح لك بتشغيل تعليمات برمجية عشوائية لاستخراج المعلومات من الجهاز ، أو إنشاء غلاف بعيد أو أي شيء آخر ترغب في القيام به في سياق خادم الويب. 

ما هي الحمولات المتوفرة؟
  • bind_php: يقوم بتحميل برنامج نصي يرتبط بمنفذ معين ويسمح لـ WPXF بإنشاء غلاف بعيد.
  • مخصص: يحمّل وينفذ برنامجًا نصيًا مخصصًا لـ PHP.
  • download_exec: التنزيلات وتشغيل ملف قابل للتنفيذ عن بعد.
  • meterpreter_bind_tcp: ل Meterpreter حمولة ربط TCP تم إنشاؤها باستخدام msfvenom.
  • meterpreter_reverse_tcp: حمولة TCPpreter عكسيّة لبروتوكول TCP تمّ إنشاؤها باستخدام msfvenom.
  • exec: تشغيل أمر shell على الملقم البعيد وإرجاع الإخراج إلى جلسة عمل WPXF.
  • reverse_tcp: يقوم بتحميل برنامج نصي ينشئ shell TCP معكوس.
كل هذه الحمولات ، باستثناء customالحمولات النافعة المترية ، ستحذف نفسها بعد أن يتم تنفيذها ، لتفادي تركها ممددة على الجهاز المستهدف بعد الاستخدام أو في حالة استخدامها في إنشاء قوقعة تفشل. 

كيف يمكنني كتابة وحداتي وحمواتي الخاصة؟ 
يمكن العثور على أدلة حول كتابة الوحدات والحمولات على موقع Wikiويمكن العثور على الوثائق الكاملة لواجهة برمجة التطبيقات علىhttp://www.getwpxf.com/ .



Commentaires

Posts les plus consultés de ce blog