WPSeku – удаленный сканер безопасности WordPress

Мануал

WPSeku – это black box сканер безопасности WordPress , который можно использовать для сканирования удаленных установок WordPress, чтобы найти проблемы безопасности и уязвимости.

Особенности WPSeku WordPress Security Scanner

WPSeku поддерживает различные типы сканирования, включая:

Тестирование уязвимостей XSS
Тестирование уязвимостей для инъекций SQL
Тестирование уязвимостей LFI
Вход в Bruteforce через xmlrpc
Имя пользователя
Поддержка прокси-сервера
Метод (GET / POST)
Пользовательские словари
Пользовательский юзер- агент

Он также использует API базы данных уязвимостей WPVulnDB по адресу https://wpvulndb.com/api.

Использование WPSeku WordPress Security Scanner

 \ \ / / _ \/ ___| ___| | ___ _
\ \ /\ / /| |_) \___ \ / _ \ |/ / | | |
\ V V / | __/ ___) | __/ <| |_| |
\_/\_/ |_| |____/ \___|_|\_\\__,_|

|| WPSeku - WordPress Security Scanner
|| Version 0.2.1
|| Momo Outaadi (M4ll0k)
|| https://github.com/m4ll0k/WPSeku


Usage: ./wpseku.py [--target|-t] http://localhost
-t --target Target URL (eg: http://localhost)
-x --xss Testing XSS vulns
-s --sql Testing SQL vulns
-l --lfi Testing LFI vulns
-q --query Testable parameters (eg: "id=1&test=1")
-b --brute Bruteforce login via xmlrpc
-u --user Set username, default=admin
-p --proxy Set proxy, (host:port)
-m --method Set method (GET/POST)
-c --cookie Set cookies
-w --wordlist Set wordlist
-a --agent Set user-agent
-r --redirect Redirect target url, default=True
-h --help Show this help and exit

Examples:
wpseku.py --target http://localhost
wpseku.py -t http://localhost/wp-admin/post.php -m GET -q "post=49&action=edit" [-x,-s,-l]
wpseku.py --target http://localhost --brute --wordlist dict.txt
wpseku.py --target http://localhost --brute --user test --wordlist dict.txt 

Установка WPSeku WordPress Security Scan

 # git clone https://github.com/m4ll0k/WPSeku.git
# cd WPSeku
# pip install -r requirements.txt
# python wpseku.py 

Вы можете скачать WPSeku здесь:

WPSeku-master.zip

Добавить комментарий