ادات Wordpresscan ل فحص ثغرات الورد برس و عمل هجوم bruteforce

ادات Wordpresscan ل فحص ثغرات الورد برس و عمل هجوم bruteforce
    السلام عليكم 
    اليوم سوف نتعرف مع بعض في هده التدوينة على ادات Wordpresscan و التي تقوم ب عمل فحص للمواقع التي تستخدم ال الورد برس و المميز في هده الادات انها تستطيع فحص الثغرات الجديدة 
    و هادا هو الفرق بينها و بين ادات webscan 

    صورة من الادات 




    طريقة تثبيت الادات و تشغيلها 

    انت بحاجة الى مكتبة requests و tornado 
    و هده اوامر تثبيت المكاتب 
    pip install requests
    pip install tornado
    تحميل و تثبت الادات 
    git clone https://github.com/swisskyrepo/Wordpresscan.git
    cd WordPresscan
    طريقة فحص اي موقع 
    python main.py -u "http://localhost/wordpress" --update --random-agent
    -u : Url of the WordPress
    --update : Update the wpscan database
    --aggressive : Launch an aggressive version to scan for plugins/themes
    --random-agent : Use a random user-agent for this session

    خيارات الادات 
    python main.py -u "http://127.0.0.1/wordpress/" --brute fuzz/wordlist.lst
    python main.py -u "http://127.0.0.1/wordpress/" --brute admin
    --brute file.lst : Will bruteforce every username and their password
    --brute username : Will bruteforce the password for the given username
    it will also try to bruteforce the password for the detected users.
    ╭─  swissky@crashlab: ~/Github/Wordpresscan  ‹master*›
    ╰─$ python main.py -u "http://127.0.0.1/wordpress/" --brute fuzz/wordlist.lst --nocheck       
    _______________________________________________________________
    _    _               _                                         
    | |  | |             | |                                        
    | |  | | ___  _ __ __| |_ __  _ __ ___  ___ ___  ___ __ _ _ __  
    | |/\| |/ _ \| '__/ _` | '_ \| '__/ _ \/ __/ __|/ __/ _` | '_ \
    \  /\  / (_) | | | (_| | |_) | | |  __/\__ \__ \ (_| (_| | | | |
    \/  \/ \___/|_|  \__,_| .__/|_|  \___||___/___/\___\__,_|_| |_|
    | |                                      
    |_|                                      
    WordPress scanner based on wpscan work - @pentest_swissky      
    _______________________________________________________________
    [+] URL: http://127.0.0.1/wordpress/
    [!] The WordPress 'http://127.0.0.1/wordpress/readme.html' file exposing a version number: 4.4.7
    [i] Uploads directory has directory listing enabled : http://127.0.0.1/wordpress/wp-content/uploads/
    [i] Includes directory has directory listing enabled : http://127.0.0.1/wordpress/wp-includes/
    [i] Bruteforcing all users
    [+] User found admin
    [+] Starting passwords bruteforce for admin
    Bruteforcing - 

    Thinking is overrated, this is aggressive, mostly not advised!

    المصدر 
    https://github.com/swisskyrepo/Wordpresscan

    إرسال تعليق

    اعلان