Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто Сканер уязвимостей WordPress

Тема в разделе "Программы, скрипты", создана пользователем BlackMan, 31 май 2014.

0/5, Голосов: 0

Метки:
Этап:
Набор участников
Цена:
7200.00 руб.
Участников:
2 из 25
Организатор:
требуется
8%
Расчетный взнос:
317 руб.
  • Участники покупки:
    1. Train, 2. belyana;
  1. BlackMan

    BlackMan Модератор

    Сообщения:
    17.788
    Симпатии:
    15.788
    [​IMG]

    В связи со сменой деятельности продам несколько скриптов, которыми зарабатывал.

    Комбайн по поиску уязвимостей в плагинах\темах Wordpress

    • Python 2.7, ООП, поддержка прокси\соксов.

    • Асинхронные HTTP запросы (написан на grab:spider)

    • Обширные настройки (настройка парсинга под ваши мощности - сколько ждать, сколько раз пробовать, пробовать ли соксы в случае фейла, сколько раз менять и т.д.)

    • Подключаемые модули для обработки экспов в шеллы (несколько в комплекте).

    Закидываете пачку сайтов, выбираете нужные типа уязвимостей (например SQLi, Upload, RCE) и вперед. Разные методы обнаружения плагинов, высокая точность. На выходе отсортированные списки.

    Всего уязвимостей в базе (с описаниями):

    Plugins
    SQLI: 164
    RCE: 21
    RFI: 27
    LFI: 17
    UPLOAD: 106
    AUTHBYPASS: 8
    MULTI: 53
    CSRF: 66
    FPD: 20
    UNKNOWN: 52

    Themes
    SQLI: 5
    RCE: 111
    UPLOAD: 35
    MULTI: 5
    CSRF: 7
    FPD: 14
    UNKNOWN: 16

    Находит шаблоны с уязвимостями.

    Возможно добавлять свои сигнатуры (всего определяет 36к+ плагинов).

    Установлю на ваш сервер (win, *nix), если не хватит инструкции.

    Доработка под ваши нужды (мелкая - бесплатно).

    Возможно написание модулей по обработке экспов.

    Цена без глобального изменения функционала - $200.


    в ПМ или aminhotep@xmpp.jp

    Составил небольшой FAQ:

    Q: Что на входе?
    A: База сайтов на WordPress. Чем больше, тем лучше.


    Q: На выходе?
    A: Отсортированные сначала по типам узявимостей (папки), далее по названиям уязвимых плагинов (файлы) списки сайтов, содержащих плагины и темы, для которых есть уязвимость в паблике.
    Бонусом идет автоматическая обработка экспа timthumb в шеллы.


    Q: Какой пробив у софта?
    A: Можно настроить на пробив, можно на скорость. Например, нас интересуют уязвимости RCE\Upload\SQLi. Из 10к тестовых сайтов - вышло 4933 результата.


    Q: Сколько из них выйдет шеллов?
    A: Все индивидуально. Зависит от актуальности обрабатываемой уязвимости, ее типа и других факторов.


    Q: Что делать с результатами списков, чтобы получить шеллы?
    A: Писать самому\использовать руками\заказывать (можно у меня).
    В комплекте с софтом база ссылок на описания эксплоитов на паблик сайтах (exploit-db etc). Обычно, там уже есть скрипты, конвертящие в шеллы (иногда с ошибками).


    Q: Какая скорость?
    A: Зависит от настроек, типов искомых экспов. На VPS (wmware) Core i5 (2*3.4) 100 mb shared - за 2 часа 10.000 сайтов для средних настроек, при 1000 потоков.

    Q: Сколько жрет? Какие требования?
    A: При тестах из вопроса выше - до 250 мб оперативки. Можно работать хоть дома, если отключить конверт через timthumb.​

     
    delta9 нравится это.
Оценить эту тему:
/5,
Поделиться: