En esta ocasión vengo a compartirles un nuevo escáner de vulnerabilidades que lleva el nombre de Flunym0us , cuyo función es de analizar vulnerabilidades en los sitios Web desarrollados bajo WordPress y Moodle.
Flunym0us se encuentra programada en Python. Internamente realiza operaciones de “fuzzing” contra la Web que se necesite auditar. La labor de fuzzing la realiza a través de una serie de diccionarios que se pueden pasar como argumentos al programa. Por defecto vamos a facilitarles un diccionario para realizar análisis en Moodle y otro para WordPress. Estos diccionarios contienen listados de plugins y extensiones existentes para ambos CMS.
Se agradece a Juan Antonio Calles y Pablo González, y con la colaboración especial de Germán Sánchez y Chema García ....Gracias por el aporte.....=D
Bueno a continuación vamos a descargarnos la herramienta.
Descargar : http://code.google.com/p/flunym0us/downloads/list
Creamos una carpeta para el mantener el orden....=)....Y repetimos los mismo que los anteriores post......=)
Ahora solo debemos darle enter...xDD....que difícil cierto..???..xDD!!!!
Yeahhh...!!!!!....Flunym0us 2.0..!!!!!!!
Funcionalidades de Flunym0us 2.0 :
- Fingerprint de versión de WordPress: Extrae de los archivos “Readme.html” la versión actual instalada de WordPress.
- Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.
- Descubrimiento de versión de plugins instalados en WordPress
- Aviso de versiones obsoletas de instalaciones de WordPress
- Aviso de versiones obsoletas de instalaciones de plugins en WordPress
- Descubrimiento de usuarios registrados
- Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables.
- Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales.
- Ocultación de Referer
Comandos :
- -h, –help: Show this help message and exit
- -wp, –wordpress: Scan WordPress site
- -mo, –moodle: Scan Moodle site
- -H HOST, –host HOST: Website to be scanned
- -w WORDLIST, –wordlist WORDLIST: Path to the wordlist to use
- -t TIMEOUT, –timeout TIMEOUT: Connection timeout
- -r RETRIES, –retries RETRIES: Connection retries
- -p PROCESS, –process PROCESS: Number of process to use
- -T THREADS, –threads THREADS: Number of threads (per process) to use
Ahora lo mas importante..xDD!!!!...un objetivo, para este post voy a utilizar una web en wordpress....=)......Y es la siguiente....=D
http://mmarcosr13.wordpress.com/
Comando de ataque :
#python flunym0us.py -H http://www.target.com -wp -w wp-plugins.lst -t 60 -r 1 -T 2
En mi caso voy a utilizar la siguiente linea de ataque......=)
#python flunym0us.py -H http://mmarcosr13.wordpress.com -wp -w wp-plugins.lst -t 60 -r 1 -T 2
Ahora solo debemos esperar a que Flunym0us haga su trabajo.....=)
Como ustedes pueden observar ya ha comenzado con el escaneo......Yeahh..!!
Bueno creo que eso es todo por hoy amigos.....Espero que la herramienta les sea de utilidad....Me despido y sera hasta la proxima....Nos vemos.
No hay comentarios:
Publicar un comentario