wordpress信息收集扫描工具WPSeku

简介:

wordpress现在是越来越流行了,所以对它的渗透也越来越重要了今天介绍的是一个扫描工具wpseku,可以收集wordpress网站的一些基本信息

使用

首先当然要下载了 git clone https://github.com/m4ll0k/WPSeku.git 进入文件夹后执行 ./wpseku.py 就可以了 输出类似下面这样

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
[email protected]:~/WPSeku# ./wpseku.py 
   _    _______  _____      _           
  | |  | | ___ \/  ___|    | |          
  | |  | | |_/ /\ `--.  ___| | ___   _  
  | |/\| |  __/  `--. \/ _ \ |/ / | | | 
  \  /\  / |    /\__/ /  __/   <| |_| | 
   \/  \/\_|    \____/ \___|_|\_\\__,_| 
                                       
|| WPSeku - WordPress Security Scanner
|| Version 0.2.0
|| Momo Outaadi (M4ll0k)
|| https://github.com/m4ll0k/WPSeku

Usage: wpseku.py [-t/--target] http://target.com

	-t --target	Target url (eg: http://target.com)
	-x --xss	Testing Cross Site Scripting (xss) vulns
	-s --sql	Testing SQL Injection (sql) vulns
	-l --lfi	Testing Local File Inclusion (lfi) vulns
	-b --brute	Bruteforcing login, wp-login [l] or xmlrpc [x]
	-q --query	Testable parameters (eg:"id=1&file=2")
	-u --user	Set username for bruteforce, default=admin
	-w --wordlist	Set wordlist (user:pass)
	-m --method	Set method (GET or POST)
	-p --proxy	Set proxy (host:port)
	-a --agent	Set user-agent
	-c --cookie	Set cookie
	-r --redirect	Redirection target url, defaul=True
	-h --help	Show this help and exit

Examples:
	wpseku.py -t http://www.target.com
	wpseku.py -t target.com/wp-admin/admin-ajax.php -q id=1&cat=2 -m POST [-x,-s,-l]
	wpseku.py -t target.com/path/wp-content/plugins/hello/hello.php -q id=1&test=2 -m GET [-x,-s,-l]
	wpseku.py -t http://target.com --brute [l,x] --user admin --wordlist dict.txt

例子在help下已经很详细了,就不说了 总之这个脚本可以暴力破解登录密码,可以检测sql注入xss漏洞,信息收集得也比较全面