[Release] wpscrap - Raspado de Endpoints WordPress

Iniciado por Killer829292, Marzo 29, 2025, 07:34:48 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 29, 2025, 07:34:48 PM Ultima modificación: Marzo 29, 2025, 10:35:33 PM por Killer829292
💣 [Release] wpscrap - Raspado de Endpoints WordPress 💣

Hola mi gente de Underc0de 😈
Quería compartir con ustedes un proyecto en el que estoy trabajando, llamado mgt0ls. Hoy quiero enfocarme en una de sus herramientas llamada: wpscrap.

🚀 ¿Qué es wpscrap?
wpscrap es una herramienta diseñada para realizar raspado de endpoints en sitios WordPress. Su principal objetivo es identificar puntos de exposición o realizar ataques por fuerza bruta para descubrir endpoints ocultos o bloqueados. 💥
⚙️ ¿Cómo lo hace?
La herramienta cuenta con dos enfoques principales:
  • Exposición de Endpoints: Detecta endpoints que están públicamente accesibles.
  • Fuerza Bruta (Diccionario): Utiliza un diccionario para encontrar rutas bloqueadas o no indexadas.
Además, cuenta con una opción recursiva para verificar todos los endpoints descubiertos, facilitando la enumeración completa.

💻 Instalación
Para instalar wpscrap, sigue estos pasos:
  • Clona el repositorio:
    Código: text
    git clone https://github.com/IND4RKHK/mgt0ls.git
    cd mgt0ls
  • Ejecuta el instalador:
    Código: text
    python3 setup.py
  • ¡Listo! Ya tienes la herramienta instalada.

🖥� ¿Cómo usar wpscrap?
Puedes usar la herramienta desde la GUI de mgt0ls o directamente desde la consola, ¡como prefieras! 😎
Ejemplo de Uso:
Código: text
python3 fsh.py wpscrap --a https://example.com/ --b SET --c CHECK


📝 Parámetros:
  • Código: text
    --a
    : Define la URL objetivo.
  • Código: text
    --b SET
    : Realiza el ataque identificando endpoints mediante exposición pública.
  • Código: text
    --b DIC
    : Realiza el ataque por diccionario para detectar rutas bloqueadas.
  • Código: text
    --c CHECK
    : Utiliza la opción recursiva para seguir encontrando endpoints relacionados.

💡 Ejemplo práctico:
Ataque de exposición:
Código: text
python3 fsh.py wpscrap --a https://victima.com/ --b SET --c CHECK

Ataque por diccionario:
Código: text
python3 fsh.py wpscrap --a https://victima.com/ --b DIC --c CHECK


Eso es todo por ahora, ¡espero que les sea útil en sus auditorías de seguridad! Cualquier duda o sugerencia, ¡déjenla en los comentarios! 💀🔥


"Es agotador no tener una razón para luchar, pero mas agotador es estar que te cagas y no tener papel"
- Friedrich Nietzsche (Estoy delirando (pronto todo acabara))