freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VulnX:一款针对CMS的漏洞检测工具和自动Shell注入工具
2019-08-21 15:00:06

*本工具仅供技术分享、交流讨论,严禁用于非法用途

VulnX是一款自动化Shell注入工具,支持多种类型的内容管理系统,其中包括Wordpress、Joomla、Drupal和Prestashop等等,广大研究人员可以使用VulnX来检测这些CMS系统中的安全问题。

2.jpg

VulnX本质上是一款智能化Bot,可实现Shell自动注入,并帮助研究人员检测CMS系统中的安全漏洞。它可以执行快速CMS安全检测、信息收集(包括子域名、ip地址、国家信息、组织信息和时区等等)和漏洞扫描。

功能介绍

1、 检测CMS漏洞,支持wordpress, joomla, prestashop, drupal, opencart, magento, lokomedia;

2、 目标信息收集;

3、 目标子域名收集;

4、 多线程扫描支持;

5、 检测安全漏洞

6、 自动Shell注入;

7、 利用Dork搜索引擎;

8、 高级端口扫描;

9、 DNS服务器导出;

10、同时扫描多个目标;

11、Dork枚举;

DNS映射

用户课使用--dns或-d来对目标子域名执行DNS映射,并生成isetso.rnu.tn:

vulnx-u isetso.rnu.tn --dns -d --output $PATH

其中的$PATH变量存储的是结果图的存储地址。

3.png

4.png

漏洞利用

6.gif

各CMS平台支持的扫描组件

Joomla

Com Jce

Com Jwallpapers

Com Jdownloads

Com Jdownloads2

Com Weblinks

Com Fabrik

Com Fabrik

Com Jdownloads Index

Com Foxcontact

Com Blog

Com Users

Com Ads Manager

Com Sexycontactform

Com Media

Mod_simplefileupload

Com Facileforms

Com Facileforms

Com extplorer

Wordpress

Simple Ads Manager

InBoundio Marketing

WPshop eCommerce

Synoptic

Showbiz Pro

Job Manager

Formcraft

PowerZoom

Download Manager

CherryFramework

Catpro

Blaze SlideShow

Wysija-Newsletters

Drupal

Add Admin

Drupal BruteForcer

Drupal Geddon2

PrestaShop

attributewizardpro

columnadverts

soopamobile

pk_flexmenu

pk_vertflexmenu

nvn_export_orders

megamenu

tdpsthemeoptionpanel

psmodthemeoptionpanel

masseditproduct

blocktestimonial

soopabanners

Vtermslideshow

simpleslideshow

productpageadverts

homepageadvertise

homepageadvertise2

jro_homepageadvertise

advancedslider

cartabandonmentpro

cartabandonmentproOld

videostab

wg24themeadministration

fieldvmegamenu

wdoptionpanel

Opencart

Opencart BruteForce

可用的命令行选项

usage:vulnx [options]

  -u --url              目标URL地址

  -D --dorks            搜索Dock

  -o --output           指定输出目录

  -t --timeout          HTTP请求超时

  -c --cms-info         搜索CMS信息,包括主题、插件、用户和版本

  -e --exploit           扫描并利用安全漏洞

  -w --web-info        Web信息收集

  -d --domain-info     子域名信息收集

  -l, --dork-list         枚举Dork列表

  -n, --number-page   搜索引擎的页面数量(Google)

  -p, --ports           端口扫描

  -i, --input            从输入文件导入目标域名

  --threads            扫描线程数量

  --dns                DNS信息收集

工具安装

Docker安装

$ git clone https://github.com/anouarbensaad/VulnX.git

$ cd VulnX

$ docker build -t vulnx ./docker/

$ docker run -it --name vulnx vulnx:latest -u http://exemple.com

查看日志文件:

$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest-u http://exemple.com

Ubuntu安装

$ git clone https://github.com/anouarbensaad/vulnx.git

$ cdVulnX

$ chmod +x install.sh

$ ./install.sh

Termux安装

$ pkg update

$ pkg install -y git

$ git clone http://github.com/anouarbensaad/vulnx

$ cd vulnx

$ chmod +x install.sh

$ ./install.sh

工具常用命令

参考命令样本:settimeout=3 , cms-gathering = all , -d subdomains-gathering , run--exploits

vulnx -u http://example.com --timeout 3 -c all -d -w –exploit

搜索Dork样本命令:-D or --dorks , -l --list-dorks

vulnx--list-dorks命令将会返回可利用漏洞表。

搜索单个目标网站

选项:-u或--url

vulnx -u http://example.com

扫描超时

选项:--timeout(默认为3秒)

vulnx-u http://example.com --timeout=4

运行漏洞利用模块

选项:--exploit或-e

vulnx-u http://example.com --exploit

CMS信息收集

选项:--cms-info或-c

vulnx-u http://example.com --cms-info all

子域名&IP信息收集

选项:--domain-info或-d

vulnx-u http://example.com --domain-info

网站信息收集

选项:--web-info或-w

vulnx-u http://example.com --web-info

扫描开放端口

选项:--ports或-p

vulnx-u http://example.com --ports

DNS信息收集

选项:--dns

vulnx-u http://example.com --dns

项目地址

VulnX:【GitHub传送门

许可证协议

本项目遵循GPL-v3.0开源许可证协议。

* 参考来源:anouarbensaad,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 工具 # CMS # 漏洞检测 # VulnX # Shell注入
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者