Brutemap es una herramienta de prueba de penetración (Pentesting) de código abierto que automatiza el intento de hackear usuario y contraseña de la página de inicio de sesión de cualquier sitio web, basado en un Ataque de diccionario (Dictionary Attack).
Con esto, ya no necesitas buscar otras herramientas de fuerza bruta y tampoco necesitas preguntarte ¿qué CMS es esto?, solo para encontrar formas de parámetros, porque brutemap lo hará automáticamente.
Brutemap también está equipado con un método de ataque que te facilita la verificación de la cuenta o los formularios de prueba con la técnica de autenticación de omisión de inyección SQL.
1. Instalación
Brutemap utiliza selenium para interactuar con el sitio web. Por lo tanto, primero debes instalar el Web Driver para selenium. Ver aquí. Si has instalado el paquete git, sólo necesitas clonar el repositorio Git. Así:
git clone https://github.com/brutemap-dev/brutemap.git
E instalar los módulos requeridos:
cd brutemap/
pip install -r requirements.txt
2. Uso de Brutemap
Para visualizar una lista de opciones disponibles, ejecuta el siguiente comando:
python brutemap.py -h
- Para un uso básico, escribe lo siguiente:
python brutemap.py -t http://www.ejemplo.com/admin/login.php -u admin -p pass
Parámetros:
-t
: Indica el sitio web a ser hackeado-u
: Señala el usuario de prueba, para su inición de sesión-p
: Señala la contraseña de prueba, para su inición de sesión
Puedes encontrar ejemplos de uso de brutemap aquí. Para obtener más información sobre las opciones disponibles, puedes visitar el manual del usuario.
https://github.com/brutemap-dev/brutemap/wiki
- Página de inicio: https://brutemap-dev.github.io
- Seguimiento de problemas: https://github.com/brutemap-dev/brutemap/issues
- Manual del usuario: https://github.com/brutemap-dev/brutemap/wiki
¿Te ha gustado este artículo? Sígue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!
¡Y no olvides compartir este truco en tus redes sociales :’) ¡Gracias!