الرئيسية / برمجة / ادات WordPresscan ل فحص ثغرات الورد برس و عمل هجوم bruteforce

ادات WordPresscan ل فحص ثغرات الورد برس و عمل هجوم bruteforce

السلام عليكم 
اليوم سوف نتعرف مع بعض في هده التدوينة على ادات Wordpresscan و التي تقوم ب عمل فحص للمواقع التي تستخدم ال الورد برس و المميز في هده الادات انها تستطيع فحص الثغرات الجديدة 
و هادا هو الفرق بينها و بين ادات webscan 

صورة من الادات 

طريقة تثبيت الادات و تشغيلها 

انت بحاجة الى مكتبة requests و tornado 
و هده اوامر تثبيت المكاتب 

pip install requests
pip install tornado
تحميل و تثبت الادات 
git clone https://github.com/swisskyrepo/Wordpresscan.git
cd WordPresscan
طريقة فحص اي موقع 
python main.py -u “http://localhost/wordpress” –update –random-agent
-u : Url of the WordPress
–update : Update the wpscan database
–aggressive : Launch an aggressive version to scan for plugins/themes
–random-agent : Use a random user-agent for this session
خيارات الادات 
python main.py -u “http://127.0.0.1/wordpress/” –brute fuzz/wordlist.lst
python main.py -u “http://127.0.0.1/wordpress/” –brute admin
–brute file.lst : Will bruteforce every username and their password
–brute username : Will bruteforce the password for the given username
it will also try to bruteforce the password for the detected users.
╭─  swissky@crashlab: ~/Github/Wordpresscan  ‹master*›
╰─$ python main.py -u “http://127.0.0.1/wordpress/” –brute fuzz/wordlist.lst –nocheck       
_______________________________________________________________
_    _               _                                         
| |  | |             | |                                        
| |  | | ___  _ __ __| |_ __  _ __ ___  ___ ___  ___ __ _ _ __  
| |/| |/ _ | ‘__/ _` | ‘_ | ‘__/ _ / __/ __|/ __/ _` | ‘_
 /  / (_) | | | (_| | |_) | | |  __/__ __ (_| (_| | | | |
/  / ___/|_|  __,_| .__/|_|  ___||___/___/_____,_|_| |_|
| |                                      
|_|                                      
WordPress scanner based on wpscan work – @pentest_swissky      
_______________________________________________________________
[+] URL: http://127.0.0.1/wordpress/
[!] The WordPress ‘http://127.0.0.1/wordpress/readme.html’ file exposing a version number: 4.4.7
[i] Uploads directory has directory listing enabled : http://127.0.0.1/wordpress/wp-content/uploads/
[i] Includes directory has directory listing enabled : http://127.0.0.1/wordpress/wp-includes/
[i] Bruteforcing all users
[+] User found admin
[+] Starting passwords bruteforce for admin
Bruteforcing – 

Thinking is overrated, this is aggressive, mostly not advised!

المصدر 
https://github.com/swisskyrepo/Wordpresscan

عن sohaip

شاهد أيضاً

تحديثات في ملیون مبرمج عربي

وأخيرا و بعد مرور أشهر من إطلاق إعلان مبادرة مليون مبرمج عربي, وبعد صمت كبير من …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *