HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL

GitHub: HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL

一款集成漏洞扫描、暴力破解和Shell自动上传功能的WordPress渗透测试工具,支持15种以上插件漏洞的自动化利用。

Stars: 5 | Forks: 3

# 🚀 终极 WordPress 安全扫描与漏洞利用工具
![WordPress Security](https://img.shields.io/badge/WordPress-Security%20Scanner-blue) ![Python](https://img.shields.io/badge/Python-3.8%2B-green) ![Multi-Threaded](https://img.shields.io/badge/Multi--Threaded-30%20threads-orange) ![License](https://img.shields.io/badge/License-MIT-red) **具备自动利用和 Shell 上传功能的高级 WordPress 漏洞扫描器** [功能特性](#-features) • [安装说明](#-installation) • [使用方法](#-usage) • [截图展示](#-screenshots) • [免责声明](#-disclaimer)
## 📋 目录 - [概述](#-overview) - [功能特性](#-features) - [安装说明](#-installation) - [使用方法](#-usage) - [漏洞利用模块](#-exploitation-modules) - [输出文件](#-output-files) - [截图展示](#-screenshots) - [免责声明](#-disclaimer) - [法律声明](#-legal-notice) ## 🎯 概述 **Ultimate WordPress Security Scanner** 是一款专为安全专业人员评估 WordPress 安装环境而设计的综合渗透测试工具。它结合了多种攻击向量,包括漏洞扫描、凭证暴力破解和自动 Shell 部署。 ### 🔍 核心能力 - **高级 WordPress 检测** - 9 种不同的检测方法 - **多向量漏洞利用** - 15+ 种不同的 WordPress 漏洞 - **智能凭证生成** - 基于域名的密码智能分析 - **自动 Shell 上传** - 4 种不同的上传方法 - **实时验证** - 活动 Shell 和管理员权限确认 ## ✨ 功能特性 ### 🔎 检测与侦察 - ✅ 高级 WordPress 指纹识别(9 种方法) - ✅ 通过作者 ID 和 REST API 进行用户名枚举 - ✅ 插件和主题版本检测 - ✅ DNS 解析与 WWW 回退机制 - ✅ 智能 Header 轮换以实现规避 ### 💥 漏洞利用模块 - ✅ **WP File Manager** (CVE-2020-25213) - ✅ **Elementor** (CVE-2022-XXXXX) - ✅ **Duplicator** (CVE-2020-11738) - ✅ **WPForms** 文件上传漏洞 - ✅ **ProfilePress** 权限提升 - ✅ **Ultimate Member** 管理员注册 - ✅ **密码重置投毒** - ✅ **Host Header 注入** - ✅ 以及 8+ 个其他漏洞... ### 🔐 认证绕过 - ✅ 结合域名智能分析的暴力破解 - ✅ @域名 密码生成技术 - ✅ 从多个来源提取用户名 - ✅ 会话管理和 Cookie 处理 - ✅ 使用 6 种验证方法的管理面板验证 ### 🐚 后渗透 - ✅ 自动 Shell 上传(4 种方法) - ✅ 通过多重检查验证 Shell - ✅ 实时 Shell 活动监控 - ✅ 有组织的结果存储 - ✅ 会话持久化 ## 🛠 安装说明 ### 前置条件 ``` # 需要 Python 3.8 或更高版本 python --version # 安装所需依赖 pip install requests colorama urllib3 ``` ### 快速设置 ``` # Clone 仓库 git clone https://github.com/HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL.git cd Wordpress-BRUTE-FORCE-UPLOAD-SHELL # 创建必要目录 mkdir -p Files readyTouse # 将所需 shell 文件添加到 Files/ 目录 # - Files/plugin.zip (带 shell 的 WordPress plugin) # - Files/theme.zip (带 shell 的 WordPress theme) # - Files/index.php (Web shell) ``` ### 所需文件结构 ``` Wordpress-BRUTE-FORCE-UPLOAD-SHELL/ ├── BRUTER.py # Main scanner ├── Files/ │ ├── plugin.zip # Malicious plugin with shell │ ├── theme.zip # Malicious theme with shell │ └── index.php # Web shell payload └── readyTouse/ # Auto-created output directory ``` ## 🚀 使用方法 ### 基础扫描 ``` python BRUTER.py targets.txt ``` ### 输入文件格式 创建 `targets.txt`,每行一个站点: ``` example.com https://site.com http://192.168.1.100 subdomain.target.com ``` ### 高级选项 该工具会自动配置: - **30 个并发线程** - **智能速率限制** - **带回退机制的 DNS 解析** - **自动输出整理** ## 💥 漏洞利用模块 ### 1. 插件漏洞 | Plugin | CVE | Impact | |--------|-----|---------| | WP File Manager | CVE-2020-25213 | 通过文件上传实现 RCE | | Elementor | CVE-2022-XXXXX | 权限提升 | | Duplicator | CVE-2020-11738 | 未授权 RCE | | WPForms | - | 任意文件上传 | | ProfilePress | CVE-2023-27910 | 密码重置滥用 | ### 2. 认证攻击 ``` # 智能凭证生成 username@domain.com admin@domain123 domain@domain # 以及 60 多种智能变体 ``` ### 3. Shell 部署方法 1. **插件上传** - 通过 WordPress 插件安装器 2. **主题上传** - 通过 WordPress 主题安装器 3. **文件管理器** - 通过 WP File Manager 插件 4. **主题编辑器** - 直接文件修改 ## 📁 输出文件 该工具在 `readyTouse/` 目录中创建有组织的结果: | File | Description | |------|-------------| | `successfully_logged_WordPress.txt` | 有效凭证 | | `Shells.txt` | 活动 Web Shell | | `credentials_found.txt` | 提取的凭证 | | `wordpress_exploits.txt` | 成功的漏洞利用结果 | | `vulnerabilities.txt` | 检测到的漏洞 | | `host_header_injection.txt` | Host Header 攻击结果 | ## 📸 截图展示 ### 仪表盘界面 ``` ┌─────────────────────────────────────────────────────────┐ │ ULTIMATE WORDPRESS CHECKER v3.0 - FINAL EDITION │ │ WITH SHELL UPLOAD │ ├─────────────────────────────────────────────────────────┤ │ [+] Sites Loaded : 150 │ │ [+] Threads : 30 │ │ [+] Username Extract : ENABLED (Author ID + REST API) │ │ [+] Smart Headers : ENABLED (Anti-Ban) │ │ [+] Shell Upload : ENABLED (4 Methods) │ └─────────────────────────────────────────────────────────┘ ``` ### 漏洞利用进度 ``` -| https://target.com --> [WordPress Confirmed! Indicators: wp-login.php, wp-admin, readme.html] -| https://target.com --> [WP File Manager vulnerable - v6.8] -| https://target.com --> [SHELL VERIFIED AND SAVED: https://target.com/wp-content/plugins/wp-file-manager/lib/files/shell.php] -| https://target.com --> [SHELL UPLOADED!] ``` ### 结果摘要 ``` ┌─────────────────────────────────────────────────────────┐ │ FINAL STATISTICS │ ├─────────────────────────────────────────────────────────┤ │ [*] Total Sites : 150 │ │ [*] Wordpress Found : 120 │ │ [*] Usernames Found : 85 │ │ [+] Successful : 45 │ │ [+] Shells Uploaded : 28 │ │ [X] Failed : 75 │ │ [*] Success Rate : 37.5% │ └─────────────────────────────────────────────────────────┘ ``` ## ⚠ 免责声明 **本工具仅供教育和授权安全测试使用** **严禁非法使用本工具。** 开发者不对任何滥用或由本工具造成的损害负责。 ### 法律要求 - ✅ 扫描前获取书面授权 - ✅ 遵循负责任的披露做法 - ✅ 遵守当地法律法规 - ✅ 仅在您拥有或已获授权测试的系统上使用 ## 🔒 安全建议 对于 WordPress 管理员,我们建议: 1. **保持插件和主题更新** 2. **使用强且唯一的密码** 3. **实施双因素认证** 4. **定期进行安全审计** 5. **部署 Web 应用防火墙** 6. **限制登录尝试次数** ## 📞 支持 如有问题或功能请求: 1. 查看 GitHub 上现有的 Issues 2. 提供详细的错误日志 3. 包含目标环境信息 ## 📄 许可证 本项目根据 MIT 许可证授权 - 详见 LICENSE 文件。 # 作者: @HackfutS3c # 频道: https://t.me/+sJpZAWrxHpIyMTg0 ** **负责任地使用 • 坚守道德 • 维护网络安全** *为安全社区用 ❤️ 打造*
标签:CISA项目, CMS漏洞检测, CVE利用, PoC, Python安全工具, WebShell上传, WordPress安全, 代码生成, 加密, 插件系统, 操作系统监控, 攻击路径可视化, 文件上传漏洞, 无服务器架构, 暴力破解, 渗透测试工具, 漏洞扫描器, 网站安全评估, 网络安全审计, 自动攻击脚本, 逆向工具, 黑客工具