Hola amigos.
Hoy, os presento vulnx, un bot que nos
permite identificar vulnerabilidades de cms (gestores de contenidos
web) tipo wordpress, joomla, magento, opencart, pretashop y drupal, e
intentar subir una shell.
En primer lugar, nos descargamos de su
página de github.
Una vez en el directorio creado, damos
permisos de ejecución
chmod +x install.sh
Y ejecutamos
./install.sh
Ahora, ejecutamos la aplicación
vulnx -help
Y nos mostrará la ayuda.
usage: vulnx.py [-h] [-u URL] [-D
DORKS] [-o OUTPUT] [-n NUMBERPAGE]
[-i INPUT_FILE]
[-l
{wordpress,prestashop,joomla,lokomedia,drupal,all}]
[-p SCANPORTS] [-e]
[--it] [--cms] [-w] [-d] [--dns]
OPTIONS:
-h, --help show this help
message and exit
-u URL, --url URL url target to
scan
-D DORKS, --dorks DORKS
search webs
with dorks
-o OUTPUT, --output OUTPUT
specify output
directory
-n NUMBERPAGE, --number-pages
NUMBERPAGE
search dorks
number page limit
-i INPUT_FILE, --input INPUT_FILE
specify input
file of domains to scan
-l
{wordpress,prestashop,joomla,lokomedia,drupal,all}, --dork-list
{wordpress,prestashop,joomla,lokomedia,drupal,all}
list names of
dorks exploits
-p SCANPORTS, --ports SCANPORTS
ports to scan
-e, --exploit searching
vulnerability & run exploits
--it interactive
mode.
--cms search cms
info[themes,plugins,user,version..]
-w, --web-info web
informations gathering
-d, --domain-info subdomains
informations gathering
--dns dns
informations gatherings
Example: python
/usr/share/vulnx/vulnx.py -u google.com
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.