VulnX Detectar Vulnerabilidades en Múltiples Tipos de CMS
VulnX Detectar Vulnerabilidades en Múltiples Tipos de CMS

VulnX: Detectar Vulnerabilidades en Múltiples Tipos de CMS

Vulnx es un bot inteligente auto inyector de shell que detecta vulnerabilidades en múltiples tipos de CMS, detección rápida de CMS, recopilación de información (informations gathering) y escaneo de vulnerabilidades del objetivo como subdominios, direcciones IP, país, org, zona horaria, región, ANS y más …

En lugar de inyectar cada shell manualmente como hacen todas las demás herramientas, VulnX analiza el sitio web de destino comprobando la presencia de una vulnerabilidad, si es así el shell será inyectado buscando URLs con la herramienta dorks.

Características

  • Detecta CMD (WordPress, Joomla, PrestaShop, Drupal, Opencart, Magento, Lokomedia)
  • Recogida de información de destino
  • Recogida de subdominios de destino
  • Multihilo bajo demanda
  • Comprobación de vulnerabilidades
  • Inyector de shell automático
  • Buscador de exploits
  • Escaneo de puertos de alto nivel
  • Dump Servidores DNS
  • Introduce múltiples objetivos para escanear.
  • Listado de Dorks por Nombre & por ExploitName.
  • Exportación de múltiples objetivos desde Dorks a un archivo de registro.

DNS-Map-Results

Para ello, ejecuta un escaneo con la opción --dns y -d para los subdominios. Para generar un mapa de isetso.rnu.tn, puedes ejecutar el siguiente comando en una nueva terminal.

vulnx -u isetso.rnu.tn --dns -d --output $PATH
  • $PATH : Donde se almacenarán los resultados de los gráficos
59737395 696ae780 9255 11e9 9e09 26416de89bee
VulnX: Detectar Vulnerabilidades en Múltiples Tipos de CMS 36

Generemos una imagen que muestre los datos de los subdominios, MX y DNS de destino.

Grafico de subdominios, MX y DNS
Grafico de subdominios, MX y DNS

Exploits

59737042 06c51c00 9254 11e9 87f8 876b33c87be1

Joomla

  • Com Jce
  • Com Jwallpapers
  • Com Jdownloads
  • Com Jdownloads2
  • Com Weblinks
  • Com Fabrik
  • Com Fabrik2
  • Com Jdownloads Index
  • Com Foxcontact
  • Com Blog
  • Com Users
  • Com Ads Manager
  • Com Sexycontactform
  • Com Media
  • Mod_simplefileupload
  • Com Facileforms
  • Com Facileforms
  • Com extplorer

WordPress

  • Simple Ads Manager
  • InBoundio Marketing
  • WPshop eCommerce
  • Synoptic
  • Showbiz Pro
  • Job Manager
  • Formcraft
  • PowerZoom
  • Download Manager
  • CherryFramework
  • Catpro
  • Blaze SlideShow
  • Wysija-Newsletters

Drupal

  • Add Admin
  • Drupal BruteForcer
  • Drupal Geddon2

PrestaShop

  • attributewizardpro
  • columnadverts
  • soopamobile
  • pk_flexmenu
  • pk_vertflexmenu
  • nvn_export_orders
  • megamenu
  • tdpsthemeoptionpanel
  • psmodthemeoptionpanel
  • masseditproduct
  • blocktestimonial
  • soopabanners
  • Vtermslideshow
  • simpleslideshow
  • productpageadverts
  • homepageadvertise
  • homepageadvertise2
  • jro_homepageadvertise
  • advancedslider
  • cartabandonmentpro
  • cartabandonmentproOld
  • videostab
  • wg24themeadministration
  • fieldvmegamenu
  • wdoptionpanel

Opencart

  • Opencart BruteForce

VulnxMode

NUEVO vulnx ahora tiene un modo interactivo. URLSET

Modo interactivo URLSET
Modo interactivo URLSET

DORKSET

Modo DORKSET de VulnX
Modo DORKSET de VulnX

Opciones Disponibles en la Línea de Comandos

usage: vulnx [options]

  -u --url              url target
  -D --dorks            search webs with dorks
  -o --output           specify output directory
  -t --timeout          http requests timeout
  -c --cms-info         search cms info[themes,plugins,user,version..]
  -e --exploit          searching vulnerability & run exploits
  -w --web-info         web informations gathering
  -d --domain-info      subdomains informations gathering
  -l, --dork-list       list names of dorks exploits
  -n, --number-page     number page of search engine(Google)
  -p, --ports           ports to scan
  -i, --input           specify domains to scan from an input file 
  --threads             number of threads
  --dns                 dns informations gathering

Docker

VulnX en DOCKER !!.

$ git clone https://github.com/anouarbensaad/VulnX.git
$ cd VulnX
$ docker build -t vulnx ./docker/
$ docker run -it --name vulnx vulnx:latest -u http://example.com

ejecutar el contenedor vulnx en modo interactivo

59975226 a31d5480 95ad 11e9 8252 ddd8291cbee4
VulnX: Detectar Vulnerabilidades en Múltiples Tipos de CMS 37

para ver los archivos de registro móntalo en un volumen así:

$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest -u http://example.com

cambiar el directorio de montaje ..

VOLUME [ "$PATH" ]

Instalar vulnx en Ubuntu/Termux/Windows

Para Ubuntu:

$ git clone https://github.com/anouarbensaad/vulnx.git
$ cd VulnX
$ chmod +x install.sh
$ ./install.sh

Ahora ejecuta vulnx:

60695392 7a645b80 9ed9 11e9 94fb f6025594a9e3

Para Termux:

$ pkg update
$ pkg install -y git
$ git clone http://github.com/anouarbensaad/vulnx
$ cd vulnx
$ chmod +x install.sh
$ ./install.sh
58364091 98847800 7ea6 11e9 9a9a c27717e4dda1

Para Windows:

  • Descarga vulnx
  • Descarga e instala python3
  • Descomprime vulnx-master.zip en C:/
  • Abre el símbolo del sistema CMD.
> cd c:/vulnx-master
> python vulnx.py

ejemplo de comando con opciones : settimeout=3 , cms-gathering = all , -d subdomains-gathering , run –exploits

vulnx -u http://example.com --timeout 3 -c all -d -w --exploit

ejemplo de comando para buscar dorks : -D o --dorks , -l --list-dorks

vulnx --list-dorks devuelve la tabla de nombres de exploits. vulnx -D blaze devuelve las urls encontradas con blaze dork.

¡Advertencia!

Ni el desarrollador ni EsGeeks son responsables de ningún uso ilegal.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda