CVE-2022-0169 — WordPress Photo Gallery SQLi PoC
这是一个简单的Python概念验证(PoC)工具,用于利用WordPress Photo Gallery插件中的SQL注入漏洞CVE-2022-0169。
功能说明
- 检查WordPress版本(如果可用)
- 利用易受攻击的
admin-ajax.php
端点 - 转储
wp_users
表中的用户名和密码哈希值 - 将结果保存在带时间戳的文件夹中
- 可选择使用hashcat破解哈希
此工具仅用于教育目的。请负责任地使用!就像你会听从这个建议一样.. 😆
🤌使用方法
🖕 单个目标
|
|
🖐️ 多个目标
|
|
🕺 选项
选项 | 描述 |
---|---|
-u |
单个目标URL |
-f |
包含目标列表的文件 |
-p |
代理(例如:http://127.0.0.1:8080 ) |
-t |
线程数(默认:5) |
-w |
选择hashcat使用的字典文件(默认:rockyou.txt)确保rockyou.txt已解压! |
示例:
|
|
依赖要求
|
|
🦠 结果输出
- 转储数据保存在
results/YYYYMMDD_HHMMSS/
目录中 - 每个目标生成一个HTML转储文件
- 提取的哈希值保存在单独文件中便于破解
当发现哈希值时,会询问:
|
|
如果选择Y
,hashcat将使用您选择的字典文件自动运行。
🔫 攻击流程示例
- 在目标上运行脚本
- 检查
results/
文件夹中的转储数据和哈希值 - 使用hashcat破解:
1
hashcat -m 400 -a 0 results/YYYYMMDD_HHMMSS/hashes.txt /usr/share/wordlists/rockyou.txt
📢 免责声明
此工具仅用于教育和授权测试目的。 您对自己如何使用此工具负全部责任。 在扫描或利用任何系统之前,请务必获得许可。
保持网络朋克风格。
— X3RX3S