Добрый день , не как не могу найти что делать дальше после выше упомянутой улиты. Я просканировал сайт ( свой ) нашел 5 плагинов на нем. Но не могу понять что делать дальше и где искать эксплойты под плагины. Кому не трудно можете подробнее рассказать про дальнейшие действия после сканирования сайта. Брутить очень долго и не всегда удобно так как пароля может и не быть. А через плагины мне кажется будет быстрее , я примерно представляю что нужно будет работаь через метасплойт но не представляю как это можно сделать по плагину и как запустить эксплойт и как и что делать дальше
Сплоиты лежат в паблике, погуглите и обрящете. Как работает метасплоит, подробненько описано в нескольких статьях хотя бы даже на Античате. Если чувствуете, что в Метасплоит вам еще рано, юзайте Эрмитаж - как раз "бежевая" магия.
Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять? Wpscan Enumerating plugins from passive detection ... | 5 plugins found: [+] Name: friendly-shortcode-blockquote | Location: http://***.ru/wp-content/plugins/friendly-shortcode-blockquote/ [+] Name: q2w3-fixed-widget - v5.0.4 | Latest version: 5.0.4 (up to date) | Location: http://***.ru/wp-content/plugins/q2w3-fixed-widget/ | Readme: http://***.ru/wp-content/plugins/q2w3-fixed-widget/readme.txt [+] Name: simple-lightbox - v2.6.0 | Latest version: 2.6.0 (up to date) | Location: http://***.ru/wp-content/plugins/simple-lightbox/ | Readme: http://**.ru/wp-content/plugins/simple-lightbox/readme.txt [+] Name: svg-support - v2.2.3.2 | Latest version: 2.2.3.2 (up to date) | Location: http://**/wp-content/plugins/svg-support/ | Readme: http://***.ru/wp-content/plugins/svg-support/readme.txt [+] Name: yet-another-related-posts-plugin - v4.3.1 | Latest version: 4.3.1 (up to date) | Location: http://**.ru/wp-content/plugins/yet-another-related-posts-plugin/ | Readme: http://**.ru/wp-content/plugins/yet-another-related-posts-plugin/readme.txt [+] Finished: Wed Nov 9 15:57:59 2016 [+] Requests Done: 69 [+] Memory used: 118.102 MB [+] Elapsed time: 00:00:51
Берём название плагина. Ищем под него эксплоит. Читаем, что в этом эксплоите написано. Далее - либо мет, либо ручками - в зависимости от ситуации.
ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов а так Turanchocks_ прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
zzzzzzzz Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ? Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами? Что делать с .тхт с таким содержанием : Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like: USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; -- and a password of "1" (without quotes). which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table). As far as I can see in the mysql logs the query becomes: SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1 I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?). Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login. # milw0rm.com [2009-02-10]