AdminFinder is an advanced tool designed to locate admin login pages on websites. By leveraging a wordlist, multithreading, and smart detection techniques, this tool efficiently scans for potential admin panel paths.
- Fast and Efficient: Utilizes multithreading for rapid scanning.
- Smart 404 Detection: Identifies disguised 404 pages using content analysis, title comparison, and redirect checks.
- Proxy Support: Supports HTTP and SOCKS proxies for anonymity.
- Flexible Wordlists: Works with both default and custom wordlists.
- Color-Coded Output: Displays results with clear, color-coded status codes.
- Clone the Repository:
git clone https://github.com/Amirprx3/AdminFinder.git cd AdminFinder
Ensure you have Python 3 installed. Then, install the required packages:
pip install -r requirements.txt
httpx[socks]
fake-useragent
beautifulsoup4
AdminFinder supports various options for scanning websites.
python adminfinder.py -u <target_url> -d
python adminfinder.py -u <target_url> -w <path_to_wordlist>
python adminfinder.py -u <target_url> -d -pf <proxy_file>
python adminfinder.py -u http://example.com -d -t 20
python adminfinder.py -u http://example.com -w custom_wordlist.txt -pf proxies.txt
-u, --url
: Target URL (required)-d, --default
: Use default wordlist-w, --wordlist
: Path to custom wordlist-p, --proxy
: Single proxy (e.g.,http://user:pass@host:port
orsocks5://host:port
)-pf, --proxyfile
: Path to proxy list file-t, --threads
: Number of threads (default: 10)
The output displays the status of each path with color-coded indicators:
- Green [200]: Found a potential admin page
- Red [404]: Page not found (includes disguised 200s)
- Yellow [500]: Server error
- Yellow [!]: Warnings (e.g., WAF detection, Cloudflare)
[*] URL provided: http://example.com
[*] Successfully reached the URL: http://example.com
[*] Using default wordlist from: wordlist.txt
<-----------------------------START----------------------------->
[404] Page not found (disguised as 200) - URL: http://example.com/admin1.php
[200] Found a potential admin page - URL: http://example.com/admin/login.php
[500] Server error - URL: http://example.com/server.php
[!] Blocked by WAF - URL: http://example.com/adm/
Developed by Amirprx3.
This project is open-source and available under the MIT License.
- To Execute Without .py Extension:
- Unix-based Systems (Linux, macOS):
chmod +x adminfinder ./adminfinder -u http://example.com -d
- Proxy File Format: Example
proxies.txt
:http://60.187.75.70:8085 socks5://117.74.65.207:80
ابزار AdminFinder یه ابزار پیشرفتهست که برای پیدا کردن صفحات ورود ادمین توی وبسایتها طراحی شده. این ابزار با استفاده از وردلیست، چندنخی و تکنیکهای تشخیص هوشمند، مسیرهای احتمالی پنل ادمین رو با سرعت بالا اسکن میکنه.
سریع و کارآمد
: از چندنخی برای اسکن سریع استفاده میکنه.تشخیص هوشمند 404
: صفحات 404 جعلی رو با تحلیل محتوا، مقایسه عنوان و بررسی ریدایرکتها تشخیص میده.پشتیبانی از پراکسی
: از پراکسیهای HTTP و SOCKS برای ناشناس موندن پشتیبانی میکنه.وردلیست انعطافپذیر
: با وردلیست پیشفرض و سفارشی کار میکنه.خروجی رنگی
: نتایج رو با کدهای وضعیت رنگی واضح نشون میده.
git clone https://github.com/Amirprx3/AdminFinder.git
cd AdminFinder
مطمئن شو که پایتون 3 نصب داری. بعد بستههای مورد نیاز رو نصب کن:
pip install -r requirements.txt
httpx[socks]
fake-useragent
beautifulsoup4
AdminFinder گزینههای مختلفی برای اسکن وبسایتها داره.
python adminfinder.py -u <target_url> -d
python adminfinder.py -u <target_url> -w <path_to_wordlist>
python adminfinder.py -u <target_url> -d -pf <proxy_file>
python adminfinder.py -u http://example.com -d -t 20
python adminfinder.py -u http://example.com -w custom_wordlist.txt -pf proxies.txt
-u, --url
: آدرس هدف (اجباری)-d, --default
: استفاده از وردلیست پیشفرض-w, --wordlist
: مسیر وردلیست سفارشی-p, --proxy
: یه پراکسی تکی (مثل,http://user:pass@host:port
یاsocks5://host:port
)-pf, --proxyfile
: مسیر فایل لیست پراکسی-t, --threads
: تعداد نخها (پیشفرض: 10)
خروجی وضعیت هر مسیر رو با رنگهای مشخص نشون میده:
سبز [200]
: یه صفحه ادمین احتمالی پیدا شدهقرمز [404]
: صفحه پیدا نشده (شامل 200های جعلی)زرد [500]
: خطای سرورزرد [!]
: هشدارها (مثل تشخیص WAF یا Cloudflare)
[*] URL provided: http://example.com
[*] Successfully reached the URL: http://example.com
[*] Using default wordlist from: wordlist.txt
<-----------------------------START----------------------------->
[404] Page not found (disguised as 200) - URL: http://example.com/admin1.php
[200] Found a potential admin page - URL: http://example.com/admin/login.php
[500] Server error - URL: http://example.com/server.php
[!] Blocked by WAF - URL: http://example.com/adm/
ساخته شده توسط Amirprx3
این پروژه متنبازه و تحت مجوز MIT در دسترسه.
- اجرای اسکریپت بدون پسوند .py:
- سیستمهای یونیکس (لینوکس، مک):
chmod +x adminfinder ./adminfinder -u http://example.com -d
- فرمت فایل پراکسی: نمونه
proxies.txt
:http://60.187.75.70:8085 socks5://117.74.65.207:80