WP-Mass: WordPress Mass Default Username/Password
Hallo,
Pada artikel kali ini Saya ingin membagikan sebuah tools WordPress Mass Default Username dan Password, Tools ini berguna untuk Scan Masal Website yang masih menggunakan Username dan Password dari WordPress itu sendiri (ex: admin:pass).
Tools ini dibuat oleh Unknown45, Salah satu Defacer Indonesia.
Oke langsung aja ke tutorial nya.
Tampilan Tools Wp-Mass
Untuk tampilan dari tools ini sangatlah sederhana, Hanya berupa banner simple dan list tools yang tersedia.
Kurang lebih seperti itulah tampilannya.
Fitur Tools Wp-Mass
Disini ada 4 opsi, namun yang berguna untuk mengeksploitasi hanyalah 2 (Mass WordPress Default U/P dan Mass Wordpress Custom U/P).
- Mass WordPress Default U/P: Berfungsi untuk melakukan scanning ke semua website list yang Kalian berikan, Jika ada yang menggunakan U/P Default, Maka otomatis akan tersimpan di file dengan nama vuln.txt
- Mass WordPress Custom U/P: Fungsinya sama namun Kalian bisa Custom U/P nya sesuai apa yang Kalian Inginkan.
Install Wp-Mass
Jika Kalian berminat memilikinya silahkan Kalian Masukkan command seperti ini.
apt install php
apt install git
git clone https://github.com/whoami-45/wp-mass
Jika tampilannya seperti gambar diatas, Itu artinya tools sudah berhasil di install.
Cara Menggunakan Tools Wp-Mass
Untuk cara menggunakannya sangatlah mudah, Kalian hanya perlu menyiapkan website list yang ingin di scan dan masukkan command seperti ini.
cd wp-mass
php wpmass.php
Nantinya akan disuruh memilih pilihan yang tersedia (Mass WordPress Default U/P dan Mass Wordpress Custom U/P).
Untuk tutorial ini, Saya memilih opsi yang pertama yaitu Mass WordPress Default U/P.
Yapsss, ada 2 Website vuln di list yang Saya scan, Tinggal paste di browser dan login deh menggunakan Username dan Password (admin/pass).
Akhir Kata
Oke mungkin cukup sampai disini aja artikel tentang "WP-Mass: WordPress Mass Default Username/Password".
Mohon maaf bila ada kesalahan kata dan sebagainya, Mohon dimaklumi.
Semoga bermanfaat dan sampai jumpa di artikel selanjutnya!