Plecost: WordPress Pentest

Iniciado por CalebBucker, Junio 05, 2012, 09:09:27 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Plecost recupera la información contenida en el sitio Web que se desea analizar, y además permite realizar una busqueda sobre los resultados indexados por Google. Basa su análisis en la información contenida en los ficheros de desarrollo incluidos por WordPress y sus plugins. El listado de plugins se genera en base al listado "Most populars" de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, unido con las entradas relacionadas con WordPress en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Plecost esta disponible en Backtrack5, R1 & R2: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - CMS Vulnerability - Identification - Plecost

Plecost es capaz de trabajar en dos modos. Por un lado analizando una única URL y por otro analizando los resultados de las búsquedas de Google. Analizaremos ahora las opciones más importantes.

- Google search mode
Recupera la información contenida en los resultados de Google en base al listado de plugin que se le entrega  como entrada de datos.
- Reload plugin list
Genera una lista de plugins a partir del listado "Most popular" de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
- URL mode
Analiza la información para una sola URL indicada como parámetro.

Uso para la versión No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:
Código: php
Usage: plecost-0.2.2-9-beta.py [options] [ URL | [-l num] -G]


Google search options:
    -l num    : Limit number of results for each plugin in google.
    -G        : Google search mode
   
Options:
    -n        : Number of plugins to use (Default all - more than 7000).
    -c        : Check plugins only with CVE associated.
    -R file   : Reload plugin list. Use -n option to control the size (This take several minutes)
    -o file   : Output file. (Default "output.txt")
    -i file   : Input plugin list. (Need to start the program)
    -s time   : Min sleep time between two probes. Time in seconds. (Default 10)
    -M time   : Max sleep time between two probes. Time in seconds. (Default 20)
    -t num    : Number of threads. (Default 1)
    -h        : Display help. (More info: http://iniqua.com/labs/)

Examples:

  * Reload first 5 plugins list:
    plecost -R plugins.txt -n 5
  * Search vulnerable sites for first 5 plugins:
        plecost -n 5 -G -i plugins.txt
  * Search plugins with 20 threads, sleep time between 12 and 30 seconds for www.example.com:
        plecost -i plugin_list.txt -s 12 -M 30 -t 20 -o results.txt www.example.com

Ejemplo:

Informacion del Proyecto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto solo sirve para cojer información de una web cierto ¿?
Buen post amigo espero tu respuesta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esto solo sirve para cojer información de una web cierto ¿?
Buen post amigo espero tu respuesta.

De una web no, sino de un servicio de Blogs llamado "WordPress".



Saludos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esto solo sirve para cojer información de una web cierto ¿?
Buen post amigo espero tu respuesta.

De una web no, sino de un servicio de Blogs llamado "WordPress".



Saludos
Ah vale asi qué es para cojer información de un blog echo en wordpress no ¿? okok , muchas gracias por la info.