Cerca nei database vulnerabilità e exploit WordPress con Pompem

Caro aspirante pentester, ti voglio parlare di un interessante tool, open source e scritto in Python, che utilizza i database più importanti per trovare vulnerabilità di WordPress, ma anche di Joomla. Si tratta di Pompem, un tool preinstallato in Kali Linux che ti spiego subito come installarlo su altre distro con pochi semplici comandi.

Innanzitutto se non hai Python è necessario installarlo e per farlo sono richieste le seguenti installazioni dal terminale:

sudo apt-get install build-essential checkinstall

sudo apt-get install libreadline-gplv2-dev libncursesw5-dev libssl-dev libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev

Puoi scaricare Python dal sito ufficiale. Oppure procedere come segue per l’installazione:

sudo apt update

sudo apt install software-properties-common

Aggiungi il pacchetto deadsnakes che rende disponibili le ultime (anche se non ultimissime) versioni di Python

sudo add-apt-repository ppa:deadsnakes/ppa

Successivamente installa Python con

sudo apt install python3.8

sudo apt-get install python3-pip

E verifica che sia correttamente installato con

sudo python3 –version

Adesso installa Pompem dal repository GitHub digitando

git clone https://github.com/rfunix/Pompem.git

Entra nella cartella

cd Pompem

e installalo con il comando

pip3.5 install -r requirements.txt

ora avvia Pompem con

python3.8 pompem.py

pompem-kali
Fig. 1 – Schermata Bash di Pompem

Una volta avviato correttamente Pompem (Fig.1) per avere una lista delle vulnerabilità presenti nei più importanti database puoi usare il comando

Python3.8 pompem.py -s WordPress

L’articolo Cerca nei database vulnerabilità e exploit WordPress con Pompem proviene da F-Hack.

F-Hack

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.