jueves, 20 de diciembre de 2012

Flunym0us 2.0 - Escáner de vulnerabilidades para Wordpress y Moodle 



En esta ocasión vengo a compartirles un nuevo escáner de vulnerabilidades que lleva el nombre de Flunym0us , cuyo función es de analizar vulnerabilidades en los sitios Web desarrollados bajo WordPress y Moodle.

Flunym0us se encuentra programada en Python. Internamente realiza operaciones de “fuzzing” contra la Web que se necesite auditar. La labor de fuzzing la realiza a través de una serie de diccionarios que se pueden pasar como argumentos al programa. Por defecto vamos a facilitarles un diccionario para realizar análisis en Moodle y otro para WordPress. Estos diccionarios contienen listados de plugins y extensiones existentes para ambos CMS.

Se agradece a Juan Antonio Calles y Pablo González, y con la colaboración especial de Germán Sánchez  y Chema García ....Gracias por el aporte.....=D

Bueno a continuación vamos a descargarnos la herramienta.

Descargar : http://code.google.com/p/flunym0us/downloads/list

Creamos una carpeta para el mantener el orden....=)....Y repetimos los mismo que los anteriores post......=)


Ahora solo debemos darle enter...xDD....que difícil cierto..???..xDD!!!!

Yeahhh...!!!!!....Flunym0us 2.0..!!!!!!!




Funcionalidades de Flunym0us 2.0 :

  • Fingerprint de versión de WordPress: Extrae de los archivos “Readme.html” la versión actual instalada de WordPress.
  • Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.
  • Descubrimiento de versión de plugins instalados en WordPress
  • Aviso de versiones obsoletas de instalaciones de WordPress
  • Aviso de versiones obsoletas de instalaciones de plugins en WordPress
  • Descubrimiento de usuarios registrados
  • Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables.
  • Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales.
  • Ocultación de Referer


Comandos : 

  • -h, –help: Show this help message and exit
  • -wp, –wordpress: Scan WordPress site
  • -mo, –moodle: Scan Moodle site
  • -H HOST, –host HOST: Website to be scanned
  • -w WORDLIST, –wordlist WORDLIST: Path to the wordlist to use
  • -t TIMEOUT, –timeout TIMEOUT: Connection timeout
  • -r RETRIES, –retries RETRIES: Connection retries
  • -p PROCESS, –process PROCESS: Number of process to use
  • -T THREADS, –threads THREADS: Number of threads (per process) to use


Ahora lo mas importante..xDD!!!!...un objetivo, para este post voy a utilizar una web en wordpress....=)......Y es la siguiente....=D

http://mmarcosr13.wordpress.com/

Comando de ataque :

#python flunym0us.py  -H http://www.target.com -wp -w wp-plugins.lst -t 60 -r 1 -T 2

En mi caso voy a utilizar la siguiente linea de ataque......=)

#python flunym0us.py  -H http://mmarcosr13.wordpress.com -wp -w wp-plugins.lst -t 60 -r 1 -T 2





Ahora solo debemos esperar a que Flunym0us haga su trabajo.....=)




Como ustedes pueden observar ya  ha comenzado con el escaneo......Yeahh..!!

Bueno creo que eso es todo por hoy amigos.....Espero que la herramienta les sea de utilidad....Me despido y sera hasta la proxima....Nos vemos.









No hay comentarios:

Publicar un comentario