Olá, meus amigos (:
Hoje trago um tutorial para se obter informações de 2 CMS mais utilizadas, Joomla e
Wordpress, para utilizarmos num webpentest. Não somos todos especialistas (embora eu
seja daqueles que gosta de programar os próprios programas de pentesting, não estou
muito longe disso), portanto vamos utilizar softwares criados, obviamente, por quem
realmente se preocupa com pentesting. Vamos utilizar esses dois amigos, que se chamam
Joomscan e Wordpress Security Fingerprinter. São muito interessantes e muito fáceis de
usar.
Primeiro, vamos ver como se usa o Joomscan. Abrimos um terminal e executados o
programa.
Joomscan
O modo de uso dessa ferramenta é fácil. Abra um terminal, executa um programa (se
houver permissões, claro), e faça o seguinte:
Ok, este é o site que eu estou verificando. Não significa que você tem que colocar o
mesmo site. Você pode usar o site do qual deseja obter informações.
Como você pode ver, recebemos várias vulnerabilidades com os respectivos links de
exploits a utilizar. Este foi um pequeno tutorial de como usar Joomscan. Agora, passemos
ao Wordpress.
Wordpress Scan
Outro programa muito útil. Vou mostrar como utilizá-lo. Como você sabe, primeiro abra um
terminal e execute o programa, de acordo com a pasta onde você está. Então, execute o
seguinte para operar nosso pequeno grande programa:
Como eu disse, a URL não importa. Você deve colocar o servidor web que deseja
monitorar.
Agora, começamos a análise:
E, mais abaixo, estão todas as vulnerabilidades do servidor web que decidimos analisar:
Mas, cuidado: os programas não são perfeitos. Obviamente, podem haver falsos positivos
e resultados não esperados, mas os programas funcionam, sim, e são de grande utilidade.
Eu recomendo ambos, e os considerei maravilhosos. Espero que você também. A seguir,
estão os downloads dos dois programas:
Downloads
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Esses programas também podem ser encontrados já no BackTrack.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Hoje trago um tutorial para se obter informações de 2 CMS mais utilizadas, Joomla e
Wordpress, para utilizarmos num webpentest. Não somos todos especialistas (embora eu
seja daqueles que gosta de programar os próprios programas de pentesting, não estou
muito longe disso), portanto vamos utilizar softwares criados, obviamente, por quem
realmente se preocupa com pentesting. Vamos utilizar esses dois amigos, que se chamam
Joomscan e Wordpress Security Fingerprinter. São muito interessantes e muito fáceis de
usar.
Primeiro, vamos ver como se usa o Joomscan. Abrimos um terminal e executados o
programa.
Joomscan
O modo de uso dessa ferramenta é fácil. Abra um terminal, executa um programa (se
houver permissões, claro), e faça o seguinte:
Código:
perl -u http://kennyphipps.com/ jmscan.pl
mesmo site. Você pode usar o site do qual deseja obter informações.
Como você pode ver, recebemos várias vulnerabilidades com os respectivos links de
exploits a utilizar. Este foi um pequeno tutorial de como usar Joomscan. Agora, passemos
ao Wordpress.
Wordpress Scan
Outro programa muito útil. Vou mostrar como utilizá-lo. Como você sabe, primeiro abra um
terminal e execute o programa, de acordo com a pasta onde você está. Então, execute o
seguinte para operar nosso pequeno grande programa:
Código:
./wp http://nathanspoolsp.com/
monitorar.
Agora, começamos a análise:
E, mais abaixo, estão todas as vulnerabilidades do servidor web que decidimos analisar:
Mas, cuidado: os programas não são perfeitos. Obviamente, podem haver falsos positivos
e resultados não esperados, mas os programas funcionam, sim, e são de grande utilidade.
Eu recomendo ambos, e os considerei maravilhosos. Espero que você também. A seguir,
estão os downloads dos dois programas:
Downloads
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Esses programas também podem ser encontrados já no BackTrack.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment