HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.05.2017, 22:32
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
Провел на форуме:
279004

Репутация: 0


По умолчанию



Приветсвую Друзей,Форумчан и всех,кому небезразлична информационная безопасность. На этот раз решил не обойти стороной простой сканер WPSeku , спецификой которого является многострадальный уже Wordpress.

Сканер позволяет произвести удалённое сканирование на sql-уязвимости, с возможностью брутфорс-атаки методом грубой силы, выполнить перечисление пользователей, а также подобрать логин и пароль по имеющемся у тестирующего словарям.

Данный инструмент называют аналогом заслуженного сканера WPScan, поэтому в детальном представлении он не нуждается.Все результаты работы сканер выводит в терминале.

Способности ,обзор и функционал инструмента приведены исключительно для ознакомления.Автор обзора и администрация ресурса ответсвенности не несут в случае ваших неправомерных действий.Соблюдайте законодательство и нормы этики.

Как можно скачать : # git clone https://github.com/m4ll0k/WPSeku.git

Запуск: 1.) # cd WPSeku/

2.) . /wpseku.py
, либоpython wpseku.py

Опции :


Код:


Код:
-u --url   Site URL (e.g: http://site.com)
   -e --enum
    [u:       Usernames Enumeration
   -p --plugin
    [x:       Search Cross Site Scripting vuln
    [l:       Search Local File Inclusion vuln
    [s:       Search SQL Injection vuln
   -t --theme
    [x:       Search Cross Site Scripting vuln
    [l:       Search Local File Inclusion vuln
    [s:       Search SQL Injection vuln
   -b --brute
    [l:       Bruteforce password login
    [x:       Bruteforce password login via XML-RPC
   --user       Set username, try with enum users
   --wordlist   Set wordlist
   -h --help   Show this help and exit
Examples:
    wpseku.py -u www.site.com
    wpseku.py -u www.site.com -e
    wpseku.py -u site.com/path/wp-content/plugins/wp/wp.php?id= -p [x,l,s]
    wpseku.py -u site.com --user test --wordlist dict.txt -b [l,x]
На этом небольшой обзор закончен,спасибо за внимание.
 
Ответить с цитированием

  #2  
Старый 09.05.2017, 01:12
XuliNam
Новичок
Регистрация: 04.03.2018
Сообщений: 2
Провел на форуме:
537

Репутация: 0
По умолчанию

отличная статья))
[doublepost=1494277944,1494277757][/doublepost]Примеров по использованию со скринами для полноты, не мешало бы залить)
 
Ответить с цитированием

  #3  
Старый 09.05.2017, 11:08
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Видео
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.