HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL
GitHub: HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL
一款集成漏洞扫描、暴力破解和Shell自动上传功能的WordPress渗透测试工具,支持15种以上插件漏洞的自动化利用。
Stars: 5 | Forks: 3
# 🚀 终极 WordPress 安全扫描与漏洞利用工具




**具备自动利用和 Shell 上传功能的高级 WordPress 漏洞扫描器**
[功能特性](#-features) • [安装说明](#-installation) • [使用方法](#-usage) • [截图展示](#-screenshots) • [免责声明](#-disclaimer)
## 📋 目录
- [概述](#-overview)
- [功能特性](#-features)
- [安装说明](#-installation)
- [使用方法](#-usage)
- [漏洞利用模块](#-exploitation-modules)
- [输出文件](#-output-files)
- [截图展示](#-screenshots)
- [免责声明](#-disclaimer)
- [法律声明](#-legal-notice)
## 🎯 概述
**Ultimate WordPress Security Scanner** 是一款专为安全专业人员评估 WordPress 安装环境而设计的综合渗透测试工具。它结合了多种攻击向量,包括漏洞扫描、凭证暴力破解和自动 Shell 部署。
### 🔍 核心能力
- **高级 WordPress 检测** - 9 种不同的检测方法
- **多向量漏洞利用** - 15+ 种不同的 WordPress 漏洞
- **智能凭证生成** - 基于域名的密码智能分析
- **自动 Shell 上传** - 4 种不同的上传方法
- **实时验证** - 活动 Shell 和管理员权限确认
## ✨ 功能特性
### 🔎 检测与侦察
- ✅ 高级 WordPress 指纹识别(9 种方法)
- ✅ 通过作者 ID 和 REST API 进行用户名枚举
- ✅ 插件和主题版本检测
- ✅ DNS 解析与 WWW 回退机制
- ✅ 智能 Header 轮换以实现规避
### 💥 漏洞利用模块
- ✅ **WP File Manager** (CVE-2020-25213)
- ✅ **Elementor** (CVE-2022-XXXXX)
- ✅ **Duplicator** (CVE-2020-11738)
- ✅ **WPForms** 文件上传漏洞
- ✅ **ProfilePress** 权限提升
- ✅ **Ultimate Member** 管理员注册
- ✅ **密码重置投毒**
- ✅ **Host Header 注入**
- ✅ 以及 8+ 个其他漏洞...
### 🔐 认证绕过
- ✅ 结合域名智能分析的暴力破解
- ✅ @域名 密码生成技术
- ✅ 从多个来源提取用户名
- ✅ 会话管理和 Cookie 处理
- ✅ 使用 6 种验证方法的管理面板验证
### 🐚 后渗透
- ✅ 自动 Shell 上传(4 种方法)
- ✅ 通过多重检查验证 Shell
- ✅ 实时 Shell 活动监控
- ✅ 有组织的结果存储
- ✅ 会话持久化
## 🛠 安装说明
### 前置条件
```
# 需要 Python 3.8 或更高版本
python --version
# 安装所需依赖
pip install requests colorama urllib3
```
### 快速设置
```
# Clone 仓库
git clone https://github.com/HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL.git
cd Wordpress-BRUTE-FORCE-UPLOAD-SHELL
# 创建必要目录
mkdir -p Files readyTouse
# 将所需 shell 文件添加到 Files/ 目录
# - Files/plugin.zip (带 shell 的 WordPress plugin)
# - Files/theme.zip (带 shell 的 WordPress theme)
# - Files/index.php (Web shell)
```
### 所需文件结构
```
Wordpress-BRUTE-FORCE-UPLOAD-SHELL/
├── BRUTER.py # Main scanner
├── Files/
│ ├── plugin.zip # Malicious plugin with shell
│ ├── theme.zip # Malicious theme with shell
│ └── index.php # Web shell payload
└── readyTouse/ # Auto-created output directory
```
## 🚀 使用方法
### 基础扫描
```
python BRUTER.py targets.txt
```
### 输入文件格式
创建 `targets.txt`,每行一个站点:
```
example.com
https://site.com
http://192.168.1.100
subdomain.target.com
```
### 高级选项
该工具会自动配置:
- **30 个并发线程**
- **智能速率限制**
- **带回退机制的 DNS 解析**
- **自动输出整理**
## 💥 漏洞利用模块
### 1. 插件漏洞
| Plugin | CVE | Impact |
|--------|-----|---------|
| WP File Manager | CVE-2020-25213 | 通过文件上传实现 RCE |
| Elementor | CVE-2022-XXXXX | 权限提升 |
| Duplicator | CVE-2020-11738 | 未授权 RCE |
| WPForms | - | 任意文件上传 |
| ProfilePress | CVE-2023-27910 | 密码重置滥用 |
### 2. 认证攻击
```
# 智能凭证生成
username@domain.com
admin@domain123
domain@domain
# 以及 60 多种智能变体
```
### 3. Shell 部署方法
1. **插件上传** - 通过 WordPress 插件安装器
2. **主题上传** - 通过 WordPress 主题安装器
3. **文件管理器** - 通过 WP File Manager 插件
4. **主题编辑器** - 直接文件修改
## 📁 输出文件
该工具在 `readyTouse/` 目录中创建有组织的结果:
| File | Description |
|------|-------------|
| `successfully_logged_WordPress.txt` | 有效凭证 |
| `Shells.txt` | 活动 Web Shell |
| `credentials_found.txt` | 提取的凭证 |
| `wordpress_exploits.txt` | 成功的漏洞利用结果 |
| `vulnerabilities.txt` | 检测到的漏洞 |
| `host_header_injection.txt` | Host Header 攻击结果 |
## 📸 截图展示
### 仪表盘界面
```
┌─────────────────────────────────────────────────────────┐
│ ULTIMATE WORDPRESS CHECKER v3.0 - FINAL EDITION │
│ WITH SHELL UPLOAD │
├─────────────────────────────────────────────────────────┤
│ [+] Sites Loaded : 150 │
│ [+] Threads : 30 │
│ [+] Username Extract : ENABLED (Author ID + REST API) │
│ [+] Smart Headers : ENABLED (Anti-Ban) │
│ [+] Shell Upload : ENABLED (4 Methods) │
└─────────────────────────────────────────────────────────┘
```
### 漏洞利用进度
```
-| https://target.com --> [WordPress Confirmed! Indicators: wp-login.php, wp-admin, readme.html]
-| https://target.com --> [WP File Manager vulnerable - v6.8]
-| https://target.com --> [SHELL VERIFIED AND SAVED: https://target.com/wp-content/plugins/wp-file-manager/lib/files/shell.php]
-| https://target.com --> [SHELL UPLOADED!]
```
### 结果摘要
```
┌─────────────────────────────────────────────────────────┐
│ FINAL STATISTICS │
├─────────────────────────────────────────────────────────┤
│ [*] Total Sites : 150 │
│ [*] Wordpress Found : 120 │
│ [*] Usernames Found : 85 │
│ [+] Successful : 45 │
│ [+] Shells Uploaded : 28 │
│ [X] Failed : 75 │
│ [*] Success Rate : 37.5% │
└─────────────────────────────────────────────────────────┘
```
## ⚠ 免责声明
**本工具仅供教育和授权安全测试使用**
**严禁非法使用本工具。** 开发者不对任何滥用或由本工具造成的损害负责。
### 法律要求
- ✅ 扫描前获取书面授权
- ✅ 遵循负责任的披露做法
- ✅ 遵守当地法律法规
- ✅ 仅在您拥有或已获授权测试的系统上使用
## 🔒 安全建议
对于 WordPress 管理员,我们建议:
1. **保持插件和主题更新**
2. **使用强且唯一的密码**
3. **实施双因素认证**
4. **定期进行安全审计**
5. **部署 Web 应用防火墙**
6. **限制登录尝试次数**
## 📞 支持
如有问题或功能请求:
1. 查看 GitHub 上现有的 Issues
2. 提供详细的错误日志
3. 包含目标环境信息
## 📄 许可证
本项目根据 MIT 许可证授权 - 详见 LICENSE 文件。
# 作者: @HackfutS3c
# 频道: https://t.me/+sJpZAWrxHpIyMTg0
**
**负责任地使用 • 坚守道德 • 维护网络安全**
*为安全社区用 ❤️ 打造*