WPSeku-простой сканер тестирования Wordpress

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 575
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость

Приветсвую Друзей,Форумчан и всех,кому небезразлична информационная безопасность. На этот раз решил не обойти стороной простой сканер WPSeku , спецификой которого является многострадальный уже Wordpress.



Сканер позволяет произвести удалённое сканирование на sql-уязвимости, с возможностью брутфорс-атаки методом грубой силы, выполнить перечисление пользователей, а также подобрать логин и пароль по имеющемся у тестирующего словарям.



Данный инструмент называют аналогом заслуженного сканера WPScan, поэтому в детальном представлении он не нуждается.Все результаты работы сканер выводит в терминале.



Способности ,обзор и функционал инструмента приведены исключительно для ознакомления. Автор обзора и администрация ресурса ответсвенности не несут в случае ваших неправомерных действий.Соблюдайте законодательство и нормы этики.



Как можно скачать : # git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Код:
-u --url   Site URL (e.g: http://site.com)
   -e --enum
    [u:       Usernames Enumeration
   -p --plugin
    [x:       Search Cross Site Scripting vuln
    [l:       Search Local File Inclusion vuln
    [s:       Search SQL Injection vuln
   -t --theme
    [x:       Search Cross Site Scripting vuln
    [l:       Search Local File Inclusion vuln
    [s:       Search SQL Injection vuln
   -b --brute
    [l:       Bruteforce password login
    [x:       Bruteforce password login via XML-RPC
   --user       Set username, try with enum users
   --wordlist   Set wordlist
   -h --help   Show this help and exit
Examples:
    wpseku.py -u www.site.com
    wpseku.py -u www.site.com -e
    wpseku.py -u site.com/path/wp-content/plugins/wp/wp.php?id= -p [x,l,s]
    wpseku.py -u site.com --user test --wordlist dict.txt -b [l,x]
На этом небольшой обзор закончен,спасибо за внимание.

Запуск: 1.) # cd WPSeku/

2.) . /wpseku.py , либо python wpseku.py



Опции :
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя