TO SUBSCRIBE
WordPress Exploit FrameWork
posted by RedBird July 09, 2017
WordPress Exploit FrameWork
WPEF or WordPress Exploit FrameWork is a tool developed in ruby, which aims to develop or implement modules for web site penetration testing based on the WordPress CMS.
Open a command line on your terminal in the directory you have downloaded WordPress Exploit Framework, and start it by running.
Ruby wpxf.rb
Once loaded, you will be presented with the wpxf flag, from here you can search for modules using the search command or load a module using the use command .
Uploading a module in your environment will allow you to set options with the setcommand and view information about the module using info .
The following is an example of how you could load the symposium_shell_upload exploit module, set the module and payload options, and run the exploit against the target.
[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20> wpxf [exploit/symposium_shell_upload] > set host wp-sandbox [+] Set host => wp-sandbox wpxf [exploit/symposium_shell_upload] > set target_uri /wordpress/ [+] Set target_uri => /wordpress/ wpxf [exploit/symposium_shell_upload] > set payload exec [+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078> wpxf [exploit/symposium_shell_upload] > set cmd echo "Hello, world!" [+] Set cmd => echo "Hello, world!" wpxf [exploit/symposium_shell_upload] > run [-] Preparing payload... [-] Uploading the payload... [-] Executing the payload... [+] Result: Hello, world! [+] Execution finished successfully
Auxiliary modules do not allow you to execute payloads on the target machine, but allow you to extract information from the target, escalate privileges, or provide denial of service functionality.
Exploit modules require you to specify a payload that is subsequently executed on the target machine, allowing you to execute arbitrary code to extract information from the machine, set a remote shell, or anything else you want to do within the context of the web server .
Available payloads:
Bind_php: loads a script that will bind to a specific port and allow WPXF to set a remote shell.
Custom: Load and run a custom PHP script.
Descarga_exec: downloads and executes a remote executable file.
Meterpreter_bind_tcp: a Meterpreter binds the TCP payload generated using msfvenom.
Meterpreter_reverse_tcp: a Meterpreter reverse TCP payload generated using msfvenom.
Exec: Executes a shell command on the remote server and returns the output to the WPXF session.
Reverse_tcp: loads a script that will establish a reverse TCP shell.
All of these payloads, with the exception of custom payloads of Meterpreter, will be deleted after they have been executed, to avoid being dropped on the target machine after use or in case they are used to establish a failing shell.
_______________________________________________________
LINKS:
EXPLOIT HACKING PENTESTING TOOLS TUTORIAL O REVIEW VULNERABILIDADES WEB
¿Te Gusto?
Comentarios
RedBird
Psicología - Cómo utilizar la persuasión para comprometer un blanco humano - 7/10/2017WordPress Exploit FrameWork - 7/10/2017Tinfoleak | Tool OSINT para Twitter - 7/8/2017Ransomware NotPetya no Petya - 6/28/2017Ocultar código PHP en un Email | KelvinSecurity - 6/25/2017
=TEMAS=
TE RECOMIENDO...
Dándole una lección a un pedofilo adolescente
No mas "CP"
Hace algunas noches en un grupo en Telegram, con la temática de "DEEPWEB" un usuario hizo presencia y al mismo tiempo se dio a notar con todos los integrantes del grupo, a insultarlos.
Lo que hizo detonar el momento, fue cuando empezo a solicitar CP (Children Porn Pornografía Infantil) entre otras cosas, como lo es el Gore, incluso pregunto por la existencia de grupos que manejan este tipo de contenido.
Por un instante, se llego a pensar que era solo broma por su parte, sin embargo...
Después de las advertencias de varios miembros del grupo, con ese mensaje, mas de uno dentro de este grupo, (incluyéndome) quedamos molestos, como si este tipo de contenido fuera algo común y simple... simplemente el solo se apunto con el arma...
Varios miembros del grupo, comenzaron a mandarle mensajes de manera privada...
Solo fue cuestión de un poco de tiempo y la aplicacion de Ingeniería Social con este tal "Eduardo" para que pudiera dar con ciertos datos su…
WannaCryptor | It's Not Over!... WannaCry 2.0
WannaCryptor 2.0
Después del ciber ataque a escala mundial, del ransomware WannaCrypt el cual puso en alerta máxima a cientos de empresas y organizaciones gubernamentales y comprometió la información de otras tantas entre ellas, la que mas destaco Telefonica, se logro controlar la amenaza, por el momento.
Mas de 200.000 equipos fueron infectados en 99 países, mientras que los ciberdelincuentes han ganado un total de $26.090 de dolares equivalentes a 15 bitcoins.
Un supuesto investigador, de Reino Unido twiteando como @malwaretehcblog con ayuda de Darien Huss de la firma de seguridad ProofPoint, encontraron por "error" un dominio escondido en el código del ransomware el cual terminaría siendo un KillSwitch, este detendría el ataque.
De acuerdo con el investigador, el ransomware hace una petición al dominio el cual fue comprado por @malwaretechblog por la cantidad de $10,96 dolares.
Sin embargo todos los expertos aseguran que las personas quienes fueron las responsables de l…
Hacking de redes WiFi desde un Smartphone | Mala configuración - Fuerza bruta al protocolo WPS
Hacking - Protocolo WPS (PIN)
Este es el primer vídeo creado por mi, en el cual se muestra un ejemplo sobre el hacking de redes WiFi por medio de un Smartphone utilizando aplicaciones creadas para ello, al mismo tiempo se pretende explicar un poco el tema de "hacking de redes WiFi sobre un smartphone" donde los novatos comenten los errores mas comunes como el buscar aplicaciones para hackear redes WiFi sin tener un previo conocimiento sobre la seguridad de una red, el tipo de ataque para comprometer la red y obtener la contraseña.
Al final del video tenemos un ejemplo de un ataque por fuerza bruta al protocolo WPS el cual ofrece la conexión por medio de un PIN.
SkTool | Herramientas de pentesting
SkTool SkTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo: Limpiar el sistemaActualizar lista de paquetesHacer un upgrade Para tener esta herramienta, vamos al link en GitHub
---------> GitHub - SkToolsv0.2
Una vez, estando en la pagina, podemos hacer clonar o descargar el .zip
En mi caso, sera desde la terminal.
Una vez tengamos ubicado el lugar donde queremos que esta se clone ingresamos la siguiente linea de comando
sudo git clone https://github.com/SkriptedSEC/SkToolsv0.2.git
y damos enter...
CURSO | SQL - MySQL - NoSQL - MongoDB - VideoTutoriales
SQL - MySQL - NoSQL - MongoDB - VideoTutoriales
Link de Descarga: https://mega.nz/#F!mwJ3AZLK
Clave de Cifrado: !_F3ecy2ikMmMBL9aveKHpQ
Pentesting a redes WiFi | FASE DE RECOLECCIÓN DE INFORMACIÓN
FASE DE RECOLECCIÓN DE INFORMACIÓN
Para poder iniciar con nuestro pentesting a una red debemos de cumplir con un conjunto de procesos, desde la recopilación de información, hasta las post-explotación.
En esta primer fase, que es la de recopilar toda la información posible de nuestro objetivo. Para eso debemos tener un conjunto de herramientas con las cuales podemos recopilar información, muy aparte de las herramientas tenemos que utilizar hardware, en este caso antenas para WiFi en escenarios mas simples, podemos trabajar con la tarjeta de red inalambrica de nuestro equipo, pero esto no es lo mas recomendable.
Por el simple hecho, de que no seria algo normal ver afuera de la empresa, casa o lugar en donde se realizara las pruebas de seguridad.
¿Antenas WiFi para pentesting? Ahora debemos de tener en cuenta una antena con la cual poder realizar nuestra auditoria. No hablo de la implementación de antenas tácticas (uso militar) sin embargo una antena que nos pueda ser de ayuda durante n…
Propagación de Malware | 1 - Automatización
Propagación de Malware
Como se conoce y a su vez ya lo he mencionado las tecnologías han avanzado de igual manera que las amenazas que los acompañan. Cunado se hace mención del método o técnica para propagar malware se pueden describir muchas, todas con un nivel de éxito o de fracaso casi igual, ya que muchas veces se depende de factores externos.
Este avance de amenazas y de propagación sugiere tener un conocimiento mas avanzado sobre las amenazas que pueden comprometer todo un entorno informático, desde una Pc hasta una red de servidores privada, esto implica tener mecanismos para poder defendernos de estas amenazas al igual que tener un plan que nos ayude en caso de ser victima de alguna de estas amenazas, y estos a su vez deben de estar a la altura de la amenaza.
Creación automatizada de malware La cantidad de variantes crece de forma casi incontrolable al igual que su detección, pues los atacantes propagan estas amenazas atraves de Internet, como ejemplo tenemos a los laborato…
UltraSurf | Seguridad, Privacidad y Anonimato
Anonimato rápido
La seguridad, privacidad y anonimato son cosas que usuarios y cibercrimanles buscan, al momento de establecer una conexión a Internet con el fin de que su informacion, ubicación y demás datos permanezcan "ocultos", para lograr este tipo de tareas, existen muchos programas que nos pueden ayudar pero hasta cierto punto.
Uno de los programas interesante sobre este tema es UltraSurf es un proxy gratuito. Ultrasurf fue creado por la empresa UltraReach Corporacion de Internet con el fin de ayudar a usurarios en China con el fin de convatir la censura y permitir a los usuarios navegar en paginas bloqueadas o prohibidas por diferentes motivos.
Este software nos ofrece privacidad en linea una seguridad con encriptacion de extremo a extremo y algo que lo hace destacar es que no requiere de instalación alguna basta con simplemente ejecutar el software y listo.
Después de su descarga en su pagina oficial (AL FINAL DEL POST) podemos tener un archivo .zip el cual conti…
Psicología - Cómo utilizar la persuasión para comprometer un blanco humano
Psicología
Cómo utilizar la persuasión para comprometer un blanco humano
La ingeniería social es noticia porque el comportamiento humano es a menudo el eslabón más débil de objetivos aún bien defendidas. herramientas de ingeniería social automatizados pueden ayudar a los hackers solitarios tocan estas técnicas, pero el estudio de cómo cortar las interacciones humanas en persona es a menudo ignorada. Hoy en día, vamos a examinar cómo utilizar sutil, difícil de detectar las técnicas de persuasión para comprometer un objetivo humano.
Hoy en día la ingeniería social ¿Dónde han ido todos los grandes estafadores? Los inteligentes que sería entusiasmar a la gente acerca de la división de un billete de lotería premiado falso y luego dejar que la víctima conducir alegremente a un cajero automático para meter dinero en efectivo en el bolsillo del ladrón?
No han desaparecido, han simplemente se convierten en un elemento perturbador e impredecible en las filas crecientes de los hackers y tecno-c…
Android IMSI-Catcher Detector | Detecta receptores IMSI
IMSI-Catcher
Un receptor IMSI es esencialmente una torre móvil falsa que actúa entre el teléfono (s) móviles objetivo y los proveedores de servicios verdaderas torres. Como tal se considera un ataque del Hombre en el medio (MITM). Se usa como un dispositivo que escucha a escondidas usado para interceptación y rastreo de teléfonos celulares y por lo general es no detectable para los usuarios de teléfonos móviles. Tal estación del transceptor bajo virtual (VBTS) es un dispositivo para identificar International Mobile Subscriber Identity (IMSI) de un teléfono móvil del GSM cercano e interceptar sus llamadas. Se patentó y primero comercializado por Rohde & Schwarz, aunque fuera difícil mantener tal patente, ya que en realidad es sólo una torre de la célula modificada con un operador malévolo. El 24 de enero de 2012, el Tribunal de apelación de Inglaterra y País de Gales creyó que la patente es inválida para la evidencia.
Actualmente en el mercado es posible adquirí varios modelos de …
Julio Augusto Rangel Medina "Drok3r"
Comments
Post a Comment