lunes, 9 de marzo de 2015

CMSmap v0.3 el Escaner de vulnerabilidades Multi-Sistemas de gestión de contenidos




CMSmap es una herramienta creada en Python la cual su objetivo es encontrar vulnerabilidades que poco se suele ver en la red, el hecho es que esta herramienta nos brinda una auditoria a las vulnerabilidades comunes de diferentes CMS (Sistemas de gestión de contenido) como lo son :


  1. Wordpress
  2. Joomla
  3. Drupal.


Pues mi experiencia con esta herramienta es que es muy buena para realizar auditorias en estas plataformas, aparte consta de parámetros muy fáciles de ejecutar, La garantizo.

Link de descarga: https://github.com/dionach/CMSmap


Modo de uso : 


Uso: cmsmap.py -t <URL>

          -t, URL de destino --target (por ejemplo, 'https://abc.test.com:8080/')
          -v, --verbose modo detallado (por defecto: false)
          -T, --threads Número de hilos (por defecto: 5)
          -u, nombre de usuario o archivo --usr
          -p, contraseña --psw o archivo
          -i, --input escanear múltiples objetivos que figuran en un archivo de texto dado
          -o, --output guardar la salida en un archivo
          -k, contraseña --crack hashes archivo
          -w, archivo de lista de palabras --wordlist (por defecto: rockyou.txt - WordPress solamente)
          -a, conjunto --agent costumbre user-agent
          -U, --update (C) msmap, (W) ordpress plugins y temas, (J) Componentes Joomla, (D) módulos 
Rupal
          -f, --force exploración fuerza (W) ordpress, (J) oomla o (D) rupal
          -F, --fullscan Análisis completo usando grandes listas plugin. Lento! (Por defecto: false)
          -h, --help Muestra esta ayuda

Ejemplo: cmsmap.py -t https://example.com
         cmsmap.py -t https://example.com -f W -F
         cmsmap.py -t https://example.com -i targets.txt -o output.txt
         cmsmap.py -t https://example.com -u administrador -p passwords.txt
         cmsmap.py -k hashes.txt


Interactuando con la herramienta.

Abriremos nuestra terminal ,buscamos la ruta del archivo donde hemos puesto el CMSmap y ejecutaremos lo siguiente cmsmap.py


























como vemos  nos sale el modo de uso que añadí hace momentos, pero traducido para que lo entiendan mejor,bueno pasaremos auditar un sitio web en Wordpress.


































Como vemos nos arrojo  los nombres de los 2 usuarios administrativos... y nos dice que se puede hacer un ataque de fuerza bruta con normalidad. sorprendente verdad ? pues no como vemos automáticamente se ejecuta un ataque de Brute force a los directorios de la web, nosotros esperaremos hasta que llegue al 100 % para que vote los siguientes resultados.









































Como vemos nos arrojo los directorios completos del servidor algo muy importante para una auditoria,pero esto no acaba aquí , ahora empezara a encontrar los plugins vulnerables:









Este proceso puede demorar demasiado, para ello les aconsejo añadir Theards -T 5, en mi caso no voy a mostrar las vulnerabilidades , por motivos de tiempo ya que ando trabajando en la oficina y me tome el tiempo de hacer este POST jaja, no se me acaba la costumbre de enseñar, bien este fue en entorno "WORDPRESS" pueden hacerlo en cualquiera ya sea " Joomla " -J  o "drupal"  -D 

Fuente: http://backtrack-omar.blogspot.com/2015/02/cmsmap-v03-el-escaner-de.html

No hay comentarios:

Publicar un comentario