Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: CalebBucker en Junio 05, 2012, 09:09:27 PM

Título: Plecost: WordPress Pentest
Publicado por: CalebBucker en Junio 05, 2012, 09:09:27 PM
(http://i47.tinypic.com/ekgm5f.jpg)

Plecost recupera la información contenida en el sitio Web que se desea analizar, y además permite realizar una busqueda sobre los resultados indexados por Google. Basa su análisis en la información contenida en los ficheros de desarrollo incluidos por WordPress y sus plugins. El listado de plugins se genera en base al listado "Most populars" de wordpress.org, unido con las entradas relacionadas con WordPress en CVE.mitre.org.

Plecost esta disponible en Backtrack5, R1 & R2: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - CMS Vulnerability - Identification - Plecost

Plecost es capaz de trabajar en dos modos. Por un lado analizando una única URL y por otro analizando los resultados de las búsquedas de Google. Analizaremos ahora las opciones más importantes.

- Google search mode
Recupera la información contenida en los resultados de Google en base al listado de plugin que se le entrega  como entrada de datos.
- Reload plugin list
Genera una lista de plugins a partir del listado "Most popular" de WordPress.org.
- URL mode
Analiza la información para una sola URL indicada como parámetro.

Uso para la versión plecost-0.2.2-9-beta.py:
Usage: plecost-0.2.2-9-beta.py [options] [ URL | [-l num] -G]


Google search options:
    -l num    : Limit number of results for each plugin in google.
    -G        : Google search mode
   
Options:
    -n        : Number of plugins to use (Default all - more than 7000).
    -c        : Check plugins only with CVE associated.
    -R file   : Reload plugin list. Use -n option to control the size (This take several minutes)
    -o file   : Output file. (Default "output.txt")
    -i file   : Input plugin list. (Need to start the program)
    -s time   : Min sleep time between two probes. Time in seconds. (Default 10)
    -M time   : Max sleep time between two probes. Time in seconds. (Default 20)
    -t num    : Number of threads. (Default 1)
    -h        : Display help. (More info: http://iniqua.com/labs/)

Examples:

  * Reload first 5 plugins list:
    plecost -R plugins.txt -n 5
  * Search vulnerable sites for first 5 plugins:
        plecost -n 5 -G -i plugins.txt
  * Search plugins with 20 threads, sleep time between 12 and 30 seconds for www.example.com:
        plecost -i plugin_list.txt -s 12 -M 30 -t 20 -o results.txt www.example.com

Ejemplo:
(http://i49.tinypic.com/2jb6wxv.jpg)

Informacion del Proyecto:
http://code.google.com/p/plecost/ (http://code.google.com/p/plecost/)

Saludos...
Título: Re:Plecost: WordPress Pentest
Publicado por: isic en Junio 07, 2012, 10:01:50 AM
Esto solo sirve para cojer información de una web cierto ¿?
Buen post amigo espero tu respuesta.
Título: Re:Plecost: WordPress Pentest
Publicado por: Stiuvert en Junio 07, 2012, 10:13:17 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esto solo sirve para cojer información de una web cierto ¿?
Buen post amigo espero tu respuesta.

De una web no, sino de un servicio de Blogs llamado "WordPress".



Saludos
Título: Re:Plecost: WordPress Pentest
Publicado por: isic en Junio 07, 2012, 10:28:51 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esto solo sirve para cojer información de una web cierto ¿?
Buen post amigo espero tu respuesta.

De una web no, sino de un servicio de Blogs llamado "WordPress".



Saludos
Ah vale asi qué es para cojer información de un blog echo en wordpress no ¿? okok , muchas gracias por la info.