Getsploit-Tool Kullanımı (1 Viewer)

Joined
Jan 22, 2017
Credits
5,066
Rating - 0%
Cümleten Selam beyler. Blackarch ile gelen uygulamaları kurcalarken güzel bir tool buldum. Genel amacı istediğiniz bir sistemin istediğiniz bir sürümü ile alakalı exploit'i varsa önümüze getiriyor.
Python scripti herhangi bir sistem üzerinden çalıştırabilirsiniz.
https://blackarch.org/exploitation.html burdan getsploit bu aracı incelediğimizde bize github adresini veriyor.
https://github.com/vulnersCom/getsploit geliştiricisi burda güzelde bir kullanım videosu koymuş hoşuma gitti açıkcası :) Örnek bir kullanım yapmış.
./getsploit.py wordpress 4.7.0 ==> Wordpress içerik yönetim sisteminin 4.7.0 sürümünün exploitlerini vermiş
Code:
Total found exploits: 8
Web-search URL: https://vulners.com/search?query=bulletinFamily%3Aexploit%20AND%20wordpress%204.7.0
+----------------------+--------------------------------+----------------------------------------------------+
|          ID          |         Exploit Title          |                        URL                         |
+======================+================================+====================================================+
|  PACKETSTORM:141039  | WordPress 4.7.0 / 4.7.1 Insert | https://vulners.com/packetstorm/PACKETSTORM:141039 |
|                      | PHP Code Injection             |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|     EDB-ID:41308     | WordPress 4.7.0/4.7.1 Plugin   |     https://vulners.com/exploitdb/EDB-ID:41308     |
|                      | Insert PHP - PHP Code          |                                                    |
|                      | Injection                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|     EDB-ID:41223     | WordPress 4.7.0/4.7.1 -        |     https://vulners.com/exploitdb/EDB-ID:41223     |
|                      | Unauthenticated Content        |                                                    |
|                      | Injection (PoC)                |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|  PACKETSTORM:140893  | WordPress 4.7.0 / 4.7.1 REST   | https://vulners.com/packetstorm/PACKETSTORM:140893 |
|                      | API Privilege Escalation       |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|  PACKETSTORM:140902  | WordPress 4.7.0 / 4.7.1        | https://vulners.com/packetstorm/PACKETSTORM:140902 |
|                      | Content Injection / Code       |                                                    |
|                      | Execution                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|  PACKETSTORM:140901  | WordPress 4.7.0 / 4.7.1        | https://vulners.com/packetstorm/PACKETSTORM:140901 |
|                      | Content Injection Proof Of     |                                                    |
|                      | Concept                        |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|     EDB-ID:41224     | WordPress 4.7.0/4.7.1 -        |     https://vulners.com/exploitdb/EDB-ID:41224     |
|                      | Unauthenticated Content        |                                                    |
|                      | Injection Arbitrary Code       |                                                    |
|                      | Execution                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|      SSV-92637       | WordPress REST API content     |        https://vulners.com/seebug/SSV-92637        |
|                      | injection                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+

ayriyaten bu exploitleri kaydetme imkanımızda var arkadaşlar.
./getsploit.py -m wordpress 4.7.0 ==> -m argümanı ile kayıt işlemini yapmış.
Code:
# ./getsploit.py -m wordpress 4.7.0
Total found exploits: 8
Web-search URL: https://vulners.com/search?query=bulletinFamily%3Aexploit%20AND%20wordpress%204.7.0
+----------------------+--------------------------------+----------------------------------------------------+
|          ID          |         Exploit Title          |                        URL                         |
+======================+================================+====================================================+
|  PACKETSTORM:141039  | WordPress 4.7.0 / 4.7.1 Insert | https://vulners.com/packetstorm/PACKETSTORM:141039 |
|                      | PHP Code Injection             |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|     EDB-ID:41308     | WordPress 4.7.0/4.7.1 Plugin   |     https://vulners.com/exploitdb/EDB-ID:41308     |
|                      | Insert PHP - PHP Code          |                                                    |
|                      | Injection                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|     EDB-ID:41223     | WordPress 4.7.0/4.7.1 -        |     https://vulners.com/exploitdb/EDB-ID:41223     |
|                      | Unauthenticated Content        |                                                    |
|                      | Injection (PoC)                |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|  PACKETSTORM:140893  | WordPress 4.7.0 / 4.7.1 REST   | https://vulners.com/packetstorm/PACKETSTORM:140893 |
|                      | API Privilege Escalation       |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|  PACKETSTORM:140902  | WordPress 4.7.0 / 4.7.1        | https://vulners.com/packetstorm/PACKETSTORM:140902 |
|                      | Content Injection / Code       |                                                    |
|                      | Execution                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|  PACKETSTORM:140901  | WordPress 4.7.0 / 4.7.1        | https://vulners.com/packetstorm/PACKETSTORM:140901 |
|                      | Content Injection Proof Of     |                                                    |
|                      | Concept                        |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|     EDB-ID:41224     | WordPress 4.7.0/4.7.1 -        |     https://vulners.com/exploitdb/EDB-ID:41224     |
|                      | Unauthenticated Content        |                                                    |
|                      | Injection Arbitrary Code       |                                                    |
|                      | Execution                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+
|      SSV-92637       | WordPress REST API content     |        https://vulners.com/seebug/SSV-92637        |
|                      | injection                      |                                                    |
+----------------------+--------------------------------+----------------------------------------------------+

# ls
LICENSE         README.md       getsploit.py    wordpress-470
# cd wordpress-470
# ls
edb-id41223.txt         edb-id41224.txt         edb-id41308.txt         packetstorm140893.txt   packetstorm140901.txt   packetstorm140902.txt   packetstorm141039.txt   ssv-92637.txt
Bu şekilde kullanımı mevcut. Bu arada kali den sıkılmaya başlayan parrot ile dağılan arkadaşlar arch linux a yönelebilirler. İLerleyen zamanlarda olaki canım sıkılır az çok birşeyler içeren blackarch uygulamaları kurulumunu yazabilirim yada ne bileyim arch linux kurulum optimizasyon vsvs neyse kendinize cici bakın.
 
Joined
Oct 27, 2018
Credits
0
Rating - 0%
eline sağlık güzel konu .Arch linux guzeldir yaklaşık 5 6 ay kullandım eğer arch linux kullanmak istiyorsanız ve yeni başlamış iseniz direk arch linux kullanmayın linux yapısını fln ogrenin ubuntuyla fln haşır neşir olun ondan sonra arch linux tavsiye ederim yoksa çok zorluyacaktır sizi :)
 
Joined
Jan 22, 2017
Credits
5,066
Rating - 0%
eline sağlık güzel konu .Arch linux guzeldir yaklaşık 5 6 ay kullandım eğer arch linux kullanmak istiyorsanız ve yeni başlamış iseniz direk arch linux kullanmayın linux yapısını fln ogrenin ubuntuyla fln haşır neşir olun ondan sonra arch linux tavsiye ederim yoksa çok zorluyacaktır sizi :)
http://archman.org burdaki dağıtımı kullanabilirler aslında gayet güzel hazırlanıyor gerisi zaten hertürlü gelir ha yok komple ben kuracağım derslerse kesinlikle size katılıyorum
 

Users who are viewing this thread

Top