Pentesting con JoomlaVS

Iniciado por KiddArabic, Septiembre 05, 2017, 09:31:09 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 05, 2017, 09:31:09 AM Ultima modificación: Febrero 24, 2018, 04:08:14 PM por Gabriela

¿Qué es JoomlaVS?

JoomlaVS es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerable que es una instalación de Joomla para la explotación. Es compatible con la impresión de los dedos básicos y puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.

La ejecución de JoomlaVS contra sitios web sin previo consentimiento mutuo puede ser ilegal en su país. El autor y las partes involucradas en su desarrollo no asumen ninguna responsabilidad y no son responsables de ningún uso indebido o daño causado por JoomlaVS.

Este programa es software libre: puede redistribuirlo y / o modificarlo bajo los términos de la Licencia Pública General GNU publicada por la Free Software Foundation, ya sea la versión 3 de la Licencia, o (a su elección) cualquier versión posterior.

Este programa se distribuye con la esperanza de que sea útil, pero SIN NINGUNA GARANTÍA; Sin la garantía implícita de COMERCIABILIDAD o ADECUACIÓN PARA UN PROPÓSITO PARTICULAR. Vea la Licencia Pública General GNU para más detalles.

Cómo instalar?

Hasta ahora, JoomlaVS sólo se ha probado en Debian, pero el proceso de instalación debe ser similar en la mayoría de los sistemas operativos.

1. Ensure Ruby [2.2.6 or above] is installed on your system
2. Clone the source code using git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3. Install bundler and required gems using sudo gem install bundler && bundle install

Instalamos Bundler:
sudo gem install bundler && bundle install

Instalamos algunas dependencias, entre ellas Nokogiri:
sudo apt-get install build-essential patch
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev

Una lista completa de opciones se puede encontrar a continuación:

usage: joomlavs.rb [options]
Basic options
    -u, --url              The Joomla URL/domain to scan.
    --basic-auth           <username:password> The basic HTTP authentication credentials
    -v, --verbose          Enable verbose mode
Enumeration options
    -a, --scan-all         Scan for all vulnerable extensions
    -c, --scan-components  Scan for vulnerable components
    -m, --scan-modules     Scan for vulnerable modules
    -t, --scan-templates   Scan for vulnerable templates
    -q, --quiet            Scan using only passive methods
Advanced options
    --follow-redirection   Automatically follow redirections
    --no-colour            Disable colours in output
    --proxy                <[protocol://]host:port> HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported. If no protocol is given, HTTP will be used
    --proxy-auth           <username:password> The proxy authentication credentials
    --threads              The number of threads to use when multi-threading requests
    --user-agent           The user agent string to send with all requests

Antes que nada debemos comprobar si la pagina web esta hecha en Joomla, para eso les dejare 2 formas de saberlo, hay varias formas, pero les dejare 2 formas
Ahora que ya instalamos lo requerimientos, podemos descargar para correrlo en nuestra terminal, igual les dejaré un tutorial que hice sobre esta herramienta.
Nos dirigimos a la pagina principal

Presionamos Ctrl + U para ver el código fuente.

Ahora la otra forma es poner luego de la url administrator, como se aprecia en la imagen

Comando: git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ruby joomlavs.rb

Vimos las opciones que tienen, cada una de ellas cumple una función.

Ahora que ya vimos sus opciones, iremos a testear la target con el siguiente comando
ruby joomlavs.rb -u No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --scan-all

Nos irá arrojando lo que encuentre...

Lo bueno que esta Tool, no tarda mucho en testear

Una vez finalizado el testeo con la herramienta nos arrojará el mensaje Finished.

El resto ya depende de ustedes muchachos, deben tener imaginación y sobre todo saber que ganará haciendo pentesting, deben tener sus idea bien claras para no meterse en problemas y seguir creciendo como pentestrers, ya sea para reportar la vulnerabilidad al admin de la pagina web o vulnerarla por completo y sacar los datos, ya depende de cada uno.
JoomlaVS:
Código: php
https://github.com/rastating/joomlavs

Reporte hecho en JoomlaVS:
Código: php
http://www.mediafire.com/file/ejt8j5awo1j7uuj/JoomlaVS.pdf



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta