Vulnx es un bot inteligente auto inyector de shell que detecta vulnerabilidades en múltiples tipos de CMS, detección rápida de CMS, recopilación de información (informations gathering) y escaneo de vulnerabilidades del objetivo como subdominios, direcciones IP, país, org, zona horaria, región, ANS y más …
En lugar de inyectar cada shell manualmente como hacen todas las demás herramientas, VulnX analiza el sitio web de destino comprobando la presencia de una vulnerabilidad, si es así el shell será inyectado buscando URLs con la herramienta dorks.
Características
- Detecta CMD (WordPress, Joomla, PrestaShop, Drupal, Opencart, Magento, Lokomedia)
- Recogida de información de destino
- Recogida de subdominios de destino
- Multihilo bajo demanda
- Comprobación de vulnerabilidades
- Inyector de shell automático
- Buscador de exploits
- Escaneo de puertos de alto nivel
- Dump Servidores DNS
- Introduce múltiples objetivos para escanear.
- Listado de Dorks por Nombre & por ExploitName.
- Exportación de múltiples objetivos desde Dorks a un archivo de registro.
DNS-Map-Results
Para ello, ejecuta un escaneo con la opción --dns
y -d
para los subdominios. Para generar un mapa de isetso.rnu.tn, puedes ejecutar el siguiente comando en una nueva terminal.
vulnx -u isetso.rnu.tn --dns -d --output $PATH
$PATH
: Donde se almacenarán los resultados de los gráficos
Generemos una imagen que muestre los datos de los subdominios, MX y DNS de destino.
Exploits
Joomla
- Com Jce
- Com Jwallpapers
- Com Jdownloads
- Com Jdownloads2
- Com Weblinks
- Com Fabrik
- Com Fabrik2
- Com Jdownloads Index
- Com Foxcontact
- Com Blog
- Com Users
- Com Ads Manager
- Com Sexycontactform
- Com Media
- Mod_simplefileupload
- Com Facileforms
- Com Facileforms
- Com extplorer
WordPress
- Simple Ads Manager
- InBoundio Marketing
- WPshop eCommerce
- Synoptic
- Showbiz Pro
- Job Manager
- Formcraft
- PowerZoom
- Download Manager
- CherryFramework
- Catpro
- Blaze SlideShow
- Wysija-Newsletters
Drupal
- Add Admin
- Drupal BruteForcer
- Drupal Geddon2
PrestaShop
- attributewizardpro
- columnadverts
- soopamobile
- pk_flexmenu
- pk_vertflexmenu
- nvn_export_orders
- megamenu
- tdpsthemeoptionpanel
- psmodthemeoptionpanel
- masseditproduct
- blocktestimonial
- soopabanners
- Vtermslideshow
- simpleslideshow
- productpageadverts
- homepageadvertise
- homepageadvertise2
- jro_homepageadvertise
- advancedslider
- cartabandonmentpro
- cartabandonmentproOld
- videostab
- wg24themeadministration
- fieldvmegamenu
- wdoptionpanel
Opencart
- Opencart BruteForce
VulnxMode
NUEVO vulnx ahora tiene un modo interactivo. URLSET
DORKSET
Opciones Disponibles en la Línea de Comandos
usage: vulnx [options]
-u --url url target
-D --dorks search webs with dorks
-o --output specify output directory
-t --timeout http requests timeout
-c --cms-info search cms info[themes,plugins,user,version..]
-e --exploit searching vulnerability & run exploits
-w --web-info web informations gathering
-d --domain-info subdomains informations gathering
-l, --dork-list list names of dorks exploits
-n, --number-page number page of search engine(Google)
-p, --ports ports to scan
-i, --input specify domains to scan from an input file
--threads number of threads
--dns dns informations gathering
Docker
VulnX en DOCKER !!.
$ git clone https://github.com/anouarbensaad/VulnX.git
$ cd VulnX
$ docker build -t vulnx ./docker/
$ docker run -it --name vulnx vulnx:latest -u http://example.com
ejecutar el contenedor vulnx en modo interactivo
para ver los archivos de registro móntalo en un volumen así:
$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest -u http://example.com
cambiar el directorio de montaje ..
VOLUME [ "$PATH" ]
Instalar vulnx en Ubuntu/Termux/Windows
Para Ubuntu:
$ git clone https://github.com/anouarbensaad/vulnx.git
$ cd VulnX
$ chmod +x install.sh
$ ./install.sh
Ahora ejecuta vulnx:
Para Termux:
$ pkg update
$ pkg install -y git
$ git clone http://github.com/anouarbensaad/vulnx
$ cd vulnx
$ chmod +x install.sh
$ ./install.sh
Para Windows:
- Descarga vulnx
- Descarga e instala python3
- Descomprime vulnx-master.zip en C:/
- Abre el símbolo del sistema CMD.
> cd c:/vulnx-master
> python vulnx.py
ejemplo de comando con opciones : settimeout=3 , cms-gathering = all , -d subdomains-gathering , run –exploits
vulnx -u http://example.com --timeout 3 -c all -d -w --exploit
ejemplo de comando para buscar dorks : -D
o --dorks
, -l
--list-dorks
vulnx --list-dorks
devuelve la tabla de nombres de exploits. vulnx -D blaze
devuelve las urls encontradas con blaze dork.
vulnx (este enlace se abre en una nueva ventana) por anouarbensaad (este enlace se abre en una nueva ventana)
vulnx 🕷️ an intelligent Bot, Shell can achieve automatic injection, and help researchers detect security vulnerabilities CMS system. It can perform a quick CMS security detection, information collection (including sub-domain name, ip address, country information, organizational information and time zone, etc.) and vulnerability scanning.