HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Cerca nei database vulnerabilità e exploit WordPress con Pompem

  • 0
Lo Staff di HackerSecret.it
sabato, 06 Marzo 2021 / Pubblicato il Hacking

Caro aspirante pentester, ti voglio parlare di un interessante tool, open source e scritto in Python, che utilizza i database più importanti per trovare vulnerabilità di WordPress, ma anche di Joomla. Si tratta di Pompem, un tool preinstallato in Kali Linux che ti spiego subito come installarlo su altre distro con pochi semplici comandi.

Innanzitutto se non hai Python è necessario installarlo e per farlo sono richieste le seguenti installazioni dal terminale:

sudo apt-get install build-essential checkinstall

sudo apt-get install libreadline-gplv2-dev libncursesw5-dev libssl-dev libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev

Puoi scaricare Python dal sito ufficiale. Oppure procedere come segue per l’installazione:

sudo apt update

sudo apt install software-properties-common

Aggiungi il pacchetto deadsnakes che rende disponibili le ultime (anche se non ultimissime) versioni di Python

sudo add-apt-repository ppa:deadsnakes/ppa

Successivamente installa Python con

sudo apt install python3.8

sudo apt-get install python3-pip

E verifica che sia correttamente installato con

sudo python3 –version

Adesso installa Pompem dal repository GitHub digitando

git clone https://github.com/rfunix/Pompem.git

Entra nella cartella

cd Pompem

e installalo con il comando

pip3.5 install -r requirements.txt

ora avvia Pompem con

python3.8 pompem.py

pompem-kali
Fig. 1 – Schermata Bash di Pompem

Una volta avviato correttamente Pompem (Fig.1) per avere una lista delle vulnerabilità presenti nei più importanti database puoi usare il comando

Python3.8 pompem.py -s WordPress

L’articolo Cerca nei database vulnerabilità e exploit WordPress con Pompem proviene da F-Hack.

F-Hack

CercadatabaseExploitPompemVulnerabilitàWordpress

Vulnerabilità in prodotti Cisco (15-16 aprile 2020)

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacking

Cisco ha rilasciato il 15 e 16 aprile 2020 diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in diversi prodotti.
News – CERT Nazionale Italia

15162020aprileCiscoprodottiVulnerabilità

Risolte vulnerabilità critiche in Mozilla Thunderbird 68.7

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacking

Mozilla ha rilasciato un avviso di sicurezza riguardante diverse vulnerabilità, di cui due critiche e due di gravità elevata, nella versione 68 del client di posta elettronica Thunderbird.
News – CERT Nazionale Italia

68.7criticheMozillaRisolteThunderbirdVulnerabilità

Vulnerabilità critica in OpenSMTPD

  • 0
Lo Staff di HackerSecret.it
sabato, 18 Aprile 2020 / Pubblicato il Hacking

È stata scoperta una vulnerabilità critica in OpenSMTPD che può consentire ad un attaccante locale o remoto di elevare i propri privilegi ed eseguire codice arbitrario.
Bollettini – CERT Nazionale Italia

criticaOpenSMTPDVulnerabilità

Vulnerabilità multiple in Samba

  • 0
Lo Staff di HackerSecret.it
domenica, 10 Novembre 2019 / Pubblicato il Hacking

Sono stati rilasciati aggiornamenti di sicurezza che risolvono tre diverse vulnerabilità in Samba, la più grave delle quali può causare condizioni di denial of service.
News – CERT Nazionale Italia

multipleSambaVulnerabilità
  • 1
  • 2
  • 3
  • 4

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU