HACKER ANGELWHITE GALC

miércoles, 3 de junio de 2020

VulnX v1.7: un inyector de cáscara automático de bot inteligente que detecta vulnerabilidades en múltiples tipos de CMS


Vulnx es un Inyector automático de Shell de Bot inteligente que detecta vulnerabilidades en múltiples tipos de Cms, detección rápida de cms, recopilación de información y vulnerabilidad. Escaneo del objetivo como subdominios, direcciones IP, país, organización, zona horaria, región y más ... 
En su lugar Al inyectar cada shell de forma manual, al igual que todas las demás herramientas, VulnX analiza el sitio web de destino y comprueba la presencia de vulnerabilidad. Buscando URLs con la herramienta dorks .

Caracteristicas
  • Detectar cms (wordpress, joomla, prestashop, drupal, opencart, magento, lokomedia)
  • Reuniones de información objetivo
  • Objetivo subdominios reunión
  • Multi-hilo bajo demanda
  • Comprueba las vulnerabilidades
  • Inyector auto shell
  • Explotar dork buscador
  • Ports Scan Nivel alto
  • Dns-Servers Dump
  • Introduzca múltiples objetivos para escanear.
  • Listado de Dorks por Nombre y por ExploitName.
  • Exportar múltiples objetivos de Dorks en un archivo de registro.

DNS-Map-Results
Para hacer esto, ejecute un escaneo con la marca --dns y -d para los subdominios. Para generar un mapa de isetso.rnu.tn, puede ejecutar el comando vulnx -u isetso.rnu.tn --dns -d --output $PATHen un nuevo terminal. 
$PATH: Donde se almacenarán los resultados de los gráficos.


Vamos a generar una imagen que muestra los subdominios, MX y DNS de destino.


Explotaciones

Joomla

WordPress


Drupal


PrestaShop


Opencart


Disponibles de línea de comandos Opciones
READ VULNX WIKI

usage: vulnx [options]

  -u --url              url target
  -D --dorks            search webs with dorks
  -o --output           specify output directory
  -t --timeout          http requests timeout
  -c --cms-info         search cms info[themes,plugins,user,version..]
  -e --exploit          searching vulnerability & run exploits
  -w --web-info         web informations gathering
  -d --domain-info      subdomains informations gathering
  -l, --dork-list       list names of dorks exploits
  -n, --number-page     number page of search engine(Google)
  -p, --ports           ports to scan
  -i, --input           specify domains to scan from an input file 
  --threads             number of threads
  --dns                 dns informations gathering

Docker
VulnX en DOCKER !!.

$ git clone https://github.com/anouarbensaad/VulnX.git
$ cd VulnX
$ docker build -t vulnx ./docker/
$ docker run -it --name vulnx vulnx:latest -u http://exemple.com
ejecutar el contenedor vulnx en modo interactivo

para ver los archivos de registro, montarlo en un volumen como el siguiente:

$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest -u http://exemple.com
cambiar el directorio de montaje ..
VOLUME [ "$PATH" ]

Instalar vulnx en Ubuntu

$ git clone https://github.com/anouarbensaad/vulnx.git
$ cd VulnX
$ chmod +x install.sh
$ ./install.sh
Ahora ejecute vulnx

Install vulnx en Termux

$ pkg update
$ pkg install -y git
$ git clone http://github.com/anouarbensaad/vulnx
$ cd vulnx
$ chmod +x install.sh
$ ./install.sh


comando de ejemplo con opciones: settimeout = 3, cms-gathering = all, -d subdomains-gathering, ejecute --exploits 
vulnx -u http://example.com --timeout 3 -c all -d -w --exploit

comando de ejemplo para buscar dorks: -D o --dorks, -l --list-dorks
vulnx --list-dorks tabla de devoluciones de nombre de exploits . vulnx -D blaze Las urls de retorno encontradas con fuego dork


No hay comentarios:

Publicar un comentario