Sunday, February 4, 2018

Panel Admin Serangan Brute Force

Advertiser-1

Advertiser-2>

wpbf




wpbf akan menguji apakah blog WordPress Anda sulit untuk brutefoce atau password yang digunakan lemah dan perlu diubah. Mudah dan cepat, itu mari kita Anda dari jarak jauh mengaudit blog WordPress Anda dan memberikan informasi tentang password yang lemah, nama pengguna dan plugin.


fitur
Bruteforce menggunakan file kamus (yang kecil dan efektif disediakan)
Threading untuk meningkatkan kecepatan tugas bruteforce
HTTP Dukungan Proxy
Nama pengguna pencacahan / deteksi (TALSOFT-2011-0526 dengan fallback ke halaman arsip penulis dan parsing konten)
Mengambil kata kunci dari konten blog dan menggunakannya dalam daftar kata sandi
Versi WordPress sidik jari
Deteksi plugin dikenal dan tidak dikenal (termasuk Login LockDown, yang membuat bruteforce tidak berguna)
Deteksi jalan terpencil WordPress
Canggih logging (dengan itu file konfigurasi sendiri) menggunakan perpustakaan penebangan Python


Download

Anda dapat men-download proyek ini baik zip atau tar format atau mengkloning proyek dari repositori GitHub kami dengan menjalankan:
Link Copy 👇👇


$ Git clone git: //github.com/atarantini/wpbf

Memasang

Satu-satunya ketergantungan yang dibutuhkan untuk menjalankan wpbf adalah Python 2.6+, yang datang sudah diinstal dengan OS yang paling serius. Uncompress file download ke direktori manapun, dan jalankan menggunakan ./wpbf:
$ ./wpbf

Pemakaian


Dasar
Dalam contoh ini, wpbf akan melakukan tes bruteforce menggunakan pengaturan default (Anda dapat mengubah pengaturan default di config.py). Ini akan menghitung username, menemukan kata kunci dan plugin, gunakan + statis dihasilkan wordlist untuk bruteforce setiap pengguna dan mencoba menerka jalan remote:
$ ./wpbf.py http: // localhost / wordpress /
2012/02/26 14: 26: 18.793 - INFO - URL Target: http: // localhost / wordpress /
2012/02/26 14: 26: 18.844 - INFO - Memeriksa URL dan nama ...
2012/02/26 14: 26: 18.845 - INFO - Menghitung pengguna ...
2012/02/26 14: 26: 52.027 - INFO - Username: admin, tes, tamu
2012/02/26 14: 26: 54.153 - INFO - 31 plugin akan diuji
2012/02/26 14: 26: 55.311 - INFO - 215 password akan diuji
2012/02/26 14: 26: 55.369 - INFO - Mulai pekerja ...
2012/02/26 14: 26: 56.685 - INFO - Versi WordPress: 3.0.1
2012/02/26 14: 26: 57.570 - INFO - jalan WordPress server: / var / www / wordpress /
2012/02/26 14: 27: 08.624 - INFO - Plugin 'Akismet' ditemukan
2012/02/26 14: 27: 10.292 - INFO - Plugin 'Akismet' versi: 2.5.5 (lebih info @ http: //localhost/wordpress/wp-content/plugins/akismet/readme.txt)
221 tugas kiri / 2,1 tugas per detik / 1.76min kiri
199 tugas kiri / 2,2 tugas per detik / 1.51min kiri
172 tugas kiri / 2,7 tugas per detik / 1.06min kiri
21 tugas kiri / 1,6 tugas per detik / 0.22min kiri
2012/02/26 14: 57: 23.245 - INFO - Password 'qawsed' ditemukan untuk username 'admin' di http: //localhost/wordpress/wp-login.php
Nama pengguna pencacahan hanya
The '-eu' atau parameter '--enumerateusers' hanya akan melakukan nama pengguna pencacahan dan daftar nama pengguna menemukan
$ ./wpbf.py -I http://www.mysite.com/blog/
aggresive
Anda dapat menelurkan benang lebih untuk mempercepat proses bruteforce. Sadarilah bahwa menggunakan banyak benang dapat menyebabkan hang di server atau penolakan layanan. Untuk contoh ini kita akan menelurkan 23 benang:
$ ./wpbf.py -t 23 http://www.mysite.com/blog/
Adat
Menggunakan username 'john', tidak menggunakan kata kunci dalam konten blog untuk wordlist dan palung proxy lokal:
$ ./wpbf.py --nokeywords u john p http: // localhost: 8008 / http://www.mysite.com/blog/
Untuk pemakaian penuh dokumentasi run wpbf dengan 'h' atau '--help' 


EmoticonEmoticon