aka-met4ll0f/pentest-lab-scripts

GitHub: aka-met4ll0f/pentest-lab-scripts

一套用于授权渗透测试实验室的 Python 脚本集合,提供 WordPress 站点凭证验证、攻击面报告生成、凭证泄露取证与受控 PoC 验证等离散功能。

Stars: 0 | Forks: 0

# pentest-lab-scripts ![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/c58d901a31132415.svg) ![类型](https://img.shields.io/badge/Type-Pentest-red) ## 描述 用于授权攻击性安全测试的受控实验室仓库。 ## 包含的脚本 - `proxynova_save_per_user.py`:按用户名查询 API 并存储 JSON/RAW 证据。 - `xmlrpc_brute_force.py`:用于实验环境中 WordPress 的 XML-RPC 认证测试。 - `wpscan_reporter.py`:运行 WPScan 并生成基本的 HTML 报告。 - `webadmin_exploit_lab.py`:用于受控行为验证的实验室 PoC。 ## 快速概览 | 脚本 | 输入 | 输出 | 典型用途 | |---|---|---|---| | `proxynova_save_per_user.py` | 用户名列表 | 按用户划分的 `.json/.raw` + `_errors.txt` | 批量证据收集 | | `xmlrpc_brute_force.py` | URL + 字典 | `credenciales_validas.csv` | 实验环境中的凭据验证 | | `wpscan_reporter.py` | URL + API token | `wpscan_report_*.html` | 基本的 WordPress 攻击面报告 | | `webadmin_exploit_lab.py` | URL + 凭据 + 标志 | 控制台状态输出 | 带 `--dry-run` 的受控 PoC | ## 环境要求 - Python 3.10+ - Python 依赖:`pip install -r requirements.txt` - 各脚本所需的外部工具:`wpscan`。 ## 使用方法 1. 安装依赖: - `pip install -r requirements.txt` 2. 仅在实验室或已授权的范围内运行脚本: - `python3 proxynova_save_per_user.py users.txt` - `python3 xmlrpc_brute_force.py --url http://target/xmlrpc.php --users users.txt --passwords pass.txt` - `python3 wpscan_reporter.py --url https://target --api-token ` - `python3 webadmin_exploit_lab.py --login-url --update-url --user --password --dry-run` 3. 查看各脚本生成的报告/输出。 ## 作者 - 作者:**met4ll0f** - GitHub:`https://github.com/aka-met4ll0f` ## 法律声明 仅在获得所有者书面许可或在受控实验室/CTF环境中运行。创建者对滥用行为不承担责任。
标签:API安全, JSON输出, Python, Web安全, WordPress安全, WPScan, XML-RPC爆破, 凭证测试, 字典爆破, 安全实验室, 密码管理, 批量证据收集, 操作系统监控, 数字取证, 数据泄露, 无后门, 网络安全, 自动化脚本, 蓝队分析, 逆向工具, 隐私保护