💣 [Release] wpscrap - Raspado de Endpoints WordPress 💣
Hola mi gente de
Underc0de 😈
Quería compartir con ustedes un proyecto en el que estoy trabajando, llamado
mgt0ls. Hoy quiero enfocarme en una de sus herramientas llamada:
wpscrap.
🚀 ¿Qué es wpscrap?
wpscrap es una herramienta diseñada para realizar
raspado de endpoints en sitios WordPress. Su principal objetivo es identificar puntos de exposición o realizar ataques por fuerza bruta para descubrir
endpoints ocultos o bloqueados. 💥
⚙️ ¿Cómo lo hace?
La herramienta cuenta con dos enfoques principales:
- Exposición de Endpoints: Detecta endpoints que están públicamente accesibles.
- Fuerza Bruta (Diccionario): Utiliza un diccionario para encontrar rutas bloqueadas o no indexadas.
Además, cuenta con una opción
recursiva para verificar todos los endpoints descubiertos, facilitando la enumeración completa.
💻 Instalación
Para instalar
wpscrap, sigue estos pasos:
- Clona el repositorio:
git clone https://github.com/IND4RKHK/mgt0ls.git
cd mgt0ls
- Ejecuta el instalador:
python3 setup.py
- ¡Listo! Ya tienes la herramienta instalada.
🖥� ¿Cómo usar wpscrap?
Puedes usar la herramienta desde la
GUI de mgt0ls o directamente desde la
consola, ¡como prefieras! 😎
Ejemplo de Uso:
python3 fsh.py wpscrap --a https://example.com/ --b SET --c CHECK
📝 Parámetros:
--a
: Define la URL objetivo.--b SET
: Realiza el ataque identificando endpoints mediante exposición pública.--b DIC
: Realiza el ataque por diccionario para detectar rutas bloqueadas.--c CHECK
: Utiliza la opción recursiva para seguir encontrando endpoints relacionados.
💡 Ejemplo práctico:
Ataque de exposición:
python3 fsh.py wpscrap --a https://victima.com/ --b SET --c CHECK
Ataque por diccionario:
python3 fsh.py wpscrap --a https://victima.com/ --b DIC --c CHECK
Eso es todo por ahora, ¡espero que les sea útil en sus auditorías de seguridad! Cualquier duda o sugerencia, ¡déjenla en los comentarios! 💀🔥