VulnX Detectar Vulnerabilidades en Múltiples Tipos de CMS
VulnX Detectar Vulnerabilidades en Múltiples Tipos de CMS

VulnX: Detectar Vulnerabilidades en Múltiples Tipos de CMS

Vulnx es un bot inteligente auto inyector de shell que detecta vulnerabilidades en múltiples tipos de CMS, detección rápida de CMS, recopilación de información (informations gathering) y escaneo de vulnerabilidades del objetivo como subdominios, direcciones IP, país, org, zona horaria, región, ANS y más …

En lugar de inyectar cada shell manualmente como hacen todas las demás herramientas, VulnX analiza el sitio web de destino comprobando la presencia de una vulnerabilidad, si es así el shell será inyectado buscando URLs con la herramienta dorks.

Características

  • Detecta CMD (WordPress, Joomla, PrestaShop, Drupal, Opencart, Magento, Lokomedia)
  • Recogida de información de destino
  • Recogida de subdominios de destino
  • Multihilo bajo demanda
  • Comprobación de vulnerabilidades
  • Inyector de shell automático
  • Buscador de exploits
  • Escaneo de puertos de alto nivel
  • Dump Servidores DNS
  • Introduce múltiples objetivos para escanear.
  • Listado de Dorks por Nombre & por ExploitName.
  • Exportación de múltiples objetivos desde Dorks a un archivo de registro.

DNS-Map-Results

Para ello, ejecuta un escaneo con la opción --dns y -d para los subdominios. Para generar un mapa de isetso.rnu.tn, puedes ejecutar el siguiente comando en una nueva terminal.

vulnx -u isetso.rnu.tn --dns -d --output $PATH
  • $PATH : Donde se almacenarán los resultados de los gráficos

Generemos una imagen que muestre los datos de los subdominios, MX y DNS de destino.

Grafico de subdominios, MX y DNS
Grafico de subdominios, MX y DNS

Exploits

Joomla

  • Com Jce
  • Com Jwallpapers
  • Com Jdownloads
  • Com Jdownloads2
  • Com Weblinks
  • Com Fabrik
  • Com Fabrik2
  • Com Jdownloads Index
  • Com Foxcontact
  • Com Blog
  • Com Users
  • Com Ads Manager
  • Com Sexycontactform
  • Com Media
  • Mod_simplefileupload
  • Com Facileforms
  • Com Facileforms
  • Com extplorer

WordPress

  • Simple Ads Manager
  • InBoundio Marketing
  • WPshop eCommerce
  • Synoptic
  • Showbiz Pro
  • Job Manager
  • Formcraft
  • PowerZoom
  • Download Manager
  • CherryFramework
  • Catpro
  • Blaze SlideShow
  • Wysija-Newsletters

Drupal

  • Add Admin
  • Drupal BruteForcer
  • Drupal Geddon2

PrestaShop

  • attributewizardpro
  • columnadverts
  • soopamobile
  • pk_flexmenu
  • pk_vertflexmenu
  • nvn_export_orders
  • megamenu
  • tdpsthemeoptionpanel
  • psmodthemeoptionpanel
  • masseditproduct
  • blocktestimonial
  • soopabanners
  • Vtermslideshow
  • simpleslideshow
  • productpageadverts
  • homepageadvertise
  • homepageadvertise2
  • jro_homepageadvertise
  • advancedslider
  • cartabandonmentpro
  • cartabandonmentproOld
  • videostab
  • wg24themeadministration
  • fieldvmegamenu
  • wdoptionpanel

Opencart

  • Opencart BruteForce

VulnxMode

NUEVO vulnx ahora tiene un modo interactivo. URLSET

Modo interactivo URLSET
Modo interactivo URLSET

DORKSET

Modo DORKSET de VulnX
Modo DORKSET de VulnX

Opciones Disponibles en la Línea de Comandos

usage: vulnx [options]

  -u --url              url target
  -D --dorks            search webs with dorks
  -o --output           specify output directory
  -t --timeout          http requests timeout
  -c --cms-info         search cms info[themes,plugins,user,version..]
  -e --exploit          searching vulnerability & run exploits
  -w --web-info         web informations gathering
  -d --domain-info      subdomains informations gathering
  -l, --dork-list       list names of dorks exploits
  -n, --number-page     number page of search engine(Google)
  -p, --ports           ports to scan
  -i, --input           specify domains to scan from an input file 
  --threads             number of threads
  --dns                 dns informations gathering

Docker

VulnX en DOCKER !!.

$ git clone https://github.com/anouarbensaad/VulnX.git
$ cd VulnX
$ docker build -t vulnx ./docker/
$ docker run -it --name vulnx vulnx:latest -u http://example.com

ejecutar el contenedor vulnx en modo interactivo

para ver los archivos de registro móntalo en un volumen así:

$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest -u http://example.com

cambiar el directorio de montaje ..

VOLUME [ "$PATH" ]

Instalar vulnx en Ubuntu/Termux/Windows

Para Ubuntu:

$ git clone https://github.com/anouarbensaad/vulnx.git
$ cd VulnX
$ chmod +x install.sh
$ ./install.sh

Ahora ejecuta vulnx:

Para Termux:

$ pkg update
$ pkg install -y git
$ git clone http://github.com/anouarbensaad/vulnx
$ cd vulnx
$ chmod +x install.sh
$ ./install.sh

Para Windows:

  • Descarga vulnx
  • Descarga e instala python3
  • Descomprime vulnx-master.zip en C:/
  • Abre el símbolo del sistema CMD.
> cd c:/vulnx-master
> python vulnx.py

ejemplo de comando con opciones : settimeout=3 , cms-gathering = all , -d subdomains-gathering , run –exploits

vulnx -u http://example.com --timeout 3 -c all -d -w --exploit

ejemplo de comando para buscar dorks : -D o --dorks , -l --list-dorks

vulnx --list-dorks devuelve la tabla de nombres de exploits. vulnx -D blaze devuelve las urls encontradas con blaze dork.

¡Advertencia!

Ni el desarrollador ni EsGeeks son responsables de ningún uso ilegal.

Dark Mode

vulnx (este enlace se abre en una nueva ventana) por anouarbensaad (este enlace se abre en una nueva ventana)

vulnx 🕷️ an intelligent Bot, Shell can achieve automatic injection, and help researchers detect security vulnerabilities CMS system. It can perform a quick CMS security detection, information collection (including sub-domain name, ip address, country information, organizational information and time zone, etc.) and vulnerability scanning.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda