16922060824144624
recent
أخبار ساخنة

ادات Wordpresscan ل فحص ثغرات الورد برس و عمل هجوم bruteforce

الخط
السلام عليكم 
اليوم سوف نتعرف مع بعض في هده التدوينة على ادات Wordpresscan و التي تقوم ب عمل فحص للمواقع التي تستخدم ال الورد برس و المميز في هده الادات انها تستطيع فحص الثغرات الجديدة 
و هادا هو الفرق بينها و بين ادات webscan 

صورة من الادات 




طريقة تثبيت الادات و تشغيلها 

انت بحاجة الى مكتبة requests و tornado 
و هده اوامر تثبيت المكاتب 
pip install requests
pip install tornado
تحميل و تثبت الادات 
git clone https://github.com/swisskyrepo/Wordpresscan.git
cd WordPresscan
طريقة فحص اي موقع 
python main.py -u "http://localhost/wordpress" --update --random-agent
-u : Url of the WordPress
--update : Update the wpscan database
--aggressive : Launch an aggressive version to scan for plugins/themes
--random-agent : Use a random user-agent for this session

خيارات الادات 
python main.py -u "http://127.0.0.1/wordpress/" --brute fuzz/wordlist.lst
python main.py -u "http://127.0.0.1/wordpress/" --brute admin
--brute file.lst : Will bruteforce every username and their password
--brute username : Will bruteforce the password for the given username
it will also try to bruteforce the password for the detected users.
╭─  swissky@crashlab: ~/Github/Wordpresscan  ‹master*›
╰─$ python main.py -u "http://127.0.0.1/wordpress/" --brute fuzz/wordlist.lst --nocheck       
_______________________________________________________________
_    _               _                                         
| |  | |             | |                                        
| |  | | ___  _ __ __| |_ __  _ __ ___  ___ ___  ___ __ _ _ __  
| |/\| |/ _ \| '__/ _` | '_ \| '__/ _ \/ __/ __|/ __/ _` | '_ \
\  /\  / (_) | | | (_| | |_) | | |  __/\__ \__ \ (_| (_| | | | |
\/  \/ \___/|_|  \__,_| .__/|_|  \___||___/___/\___\__,_|_| |_|
| |                                      
|_|                                      
WordPress scanner based on wpscan work - @pentest_swissky      
_______________________________________________________________
[+] URL: http://127.0.0.1/wordpress/
[!] The WordPress 'http://127.0.0.1/wordpress/readme.html' file exposing a version number: 4.4.7
[i] Uploads directory has directory listing enabled : http://127.0.0.1/wordpress/wp-content/uploads/
[i] Includes directory has directory listing enabled : http://127.0.0.1/wordpress/wp-includes/
[i] Bruteforcing all users
[+] User found admin
[+] Starting passwords bruteforce for admin
Bruteforcing - 

Thinking is overrated, this is aggressive, mostly not advised!

المصدر 
https://github.com/swisskyrepo/Wordpresscan
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

نموذج الاتصال
الاسمبريد إلكترونيرسالة

يا رب تروح للجنة إشترك في قناتي