CMSmap
es una herramienta creada en Python la cual su objetivo es encontrar
vulnerabilidades que poco se suele ver en la red, el hecho es que esta
herramienta nos brinda una auditoria a las vulnerabilidades comunes de
diferentes CMS (Sistemas de gestión de contenido) como lo son :
- Wordpress
- Joomla
- Drupal.
Pues mi experiencia con esta herramienta es que es muy buena para realizar auditorias en estas plataformas, aparte consta de parámetros muy fáciles de ejecutar, La garantizo.
Link de descarga: https://github.com/dionach/CMSmap
Modo de uso :
Uso: cmsmap.py -t <URL>
-t, URL de destino --target (por ejemplo, 'https://abc.test.com:8080/')
-v, --verbose modo detallado (por defecto: false)
-T, --threads Número de hilos (por defecto: 5)
-u, nombre de usuario o archivo --usr
-p, contraseña --psw o archivo
-i, --input escanear múltiples objetivos que figuran en un archivo de texto dado
-o, --output guardar la salida en un archivo
-k, contraseña --crack hashes archivo
-w, archivo de lista de palabras --wordlist (por defecto: rockyou.txt - WordPress solamente)
-a, conjunto --agent costumbre user-agent
-U, --update (C) msmap, (W) ordpress plugins y temas, (J) Componentes Joomla, (D) módulos
Rupal
-f, --force exploración fuerza (W) ordpress, (J) oomla o (D) rupal
-F, --fullscan Análisis completo usando grandes listas plugin. Lento! (Por defecto: false)
-h, --help Muestra esta ayuda
Ejemplo: cmsmap.py -t https://example.com
cmsmap.py -t https://example.com -f W -F
cmsmap.py -t https://example.com -i targets.txt -o output.txt
cmsmap.py -t https://example.com -u administrador -p passwords.txt
cmsmap.py -k hashes.txt
Interactuando con la herramienta.
Abriremos nuestra terminal ,buscamos la ruta del archivo donde hemos puesto el CMSmap y ejecutaremos lo siguiente cmsmap.py
-f, --force exploración fuerza (W) ordpress, (J) oomla o (D) rupal
-F, --fullscan Análisis completo usando grandes listas plugin. Lento! (Por defecto: false)
-h, --help Muestra esta ayuda
Ejemplo: cmsmap.py -t https://example.com
cmsmap.py -t https://example.com -f W -F
cmsmap.py -t https://example.com -i targets.txt -o output.txt
cmsmap.py -t https://example.com -u administrador -p passwords.txt
cmsmap.py -k hashes.txt
Interactuando con la herramienta.
Abriremos nuestra terminal ,buscamos la ruta del archivo donde hemos puesto el CMSmap y ejecutaremos lo siguiente cmsmap.py
como vemos nos sale el modo de uso que añadí hace momentos, pero
traducido para que lo entiendan mejor,bueno pasaremos auditar un sitio
web en Wordpress.
Como vemos nos arrojo los nombres de los 2 usuarios administrativos... y
nos dice que se puede hacer un ataque de fuerza bruta con normalidad.
sorprendente verdad ? pues no como vemos automáticamente se ejecuta un
ataque de Brute force a los directorios de la web, nosotros esperaremos
hasta que llegue al 100 % para que vote los siguientes resultados.
Como vemos nos arrojo los directorios completos del servidor algo muy importante para una auditoria,pero esto no acaba aquí , ahora empezara a encontrar los plugins vulnerables:
Este proceso puede demorar demasiado, para ello les aconsejo añadir Theards -T 5, en
mi caso no voy a mostrar las vulnerabilidades , por motivos de tiempo
ya que ando trabajando en la oficina y me tome el tiempo de hacer este
POST jaja, no se me acaba la costumbre de enseñar, bien este fue en
entorno "WORDPRESS" pueden hacerlo en cualquiera ya sea " Joomla " -J o "drupal" -D
No hay comentarios:
Publicar un comentario