lunes, 27 de abril de 2020

vulnx un bot que abre shells automáticamente en wordpress, joomla....


Hola amigos.



Hoy, os presento vulnx, un bot que nos permite identificar vulnerabilidades de cms (gestores de contenidos web) tipo wordpress, joomla, magento, opencart, pretashop y drupal, e intentar subir una shell.



En primer lugar, nos descargamos de su página de github.






Una vez en el directorio creado, damos permisos de ejecución



chmod +x install.sh



Y ejecutamos



./install.sh







Ahora, ejecutamos la aplicación



vulnx -help



Y nos mostrará la ayuda.



usage: vulnx.py [-h] [-u URL] [-D DORKS] [-o OUTPUT] [-n NUMBERPAGE]

[-i INPUT_FILE]

[-l {wordpress,prestashop,joomla,lokomedia,drupal,all}]

[-p SCANPORTS] [-e] [--it] [--cms] [-w] [-d] [--dns]



OPTIONS:

-h, --help show this help message and exit

-u URL, --url URL url target to scan

-D DORKS, --dorks DORKS

search webs with dorks

-o OUTPUT, --output OUTPUT

specify output directory

-n NUMBERPAGE, --number-pages NUMBERPAGE

search dorks number page limit

-i INPUT_FILE, --input INPUT_FILE

specify input file of domains to scan

-l {wordpress,prestashop,joomla,lokomedia,drupal,all}, --dork-list {wordpress,prestashop,joomla,lokomedia,drupal,all}

list names of dorks exploits

-p SCANPORTS, --ports SCANPORTS

ports to scan

-e, --exploit searching vulnerability & run exploits

--it interactive mode.

--cms search cms info[themes,plugins,user,version..]

-w, --web-info web informations gathering

-d, --domain-info subdomains informations gathering

--dns dns informations gatherings



Example: python /usr/share/vulnx/vulnx.py -u google.com



No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.