Auditando Website Joomla con joomlavs

Iniciado por BrowserNet, Agosto 14, 2017, 05:04:25 AM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Agosto 14, 2017, 05:04:25 AM Ultima modificación: Agosto 14, 2017, 09:03:32 AM por Stiuvert
Saludos hermanos de underc0de, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.

Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.

Descargamos el repositorio:
Código: php
git clone https://github.com/rastating/joomlavs.git


Instalamos Bundler.

Código: php
sudo gem install bundler && bundle install


Instalamos algunas dependencias, entre ellas Nokogiri

Código: php
sudo apt-get install build-essential patch
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev




Auditaremos el servidor de manera "Estandar"

Código: php
root@kali:~/joomlavs# ./joomlavs.rb --scan-all --url http://www.paginaweb.com/





Encuentran los modulos vulnerables, se van a Exploit DB y al final un buen Pentest.
Son las 03:04 de la madrugada y no voy a testear exploit por exploit xD!

available databases [12]:
  • ADMISION
  • cacti
  • claro_unsa
  • claroline
  • DB_CERCAP
  • information_schema
  • mysql
  • ocsweb
  • seis
  • SICONIN
  • test
  • unsa_AA0001



    En mi opinión esta herramienta es muy util.

    Saludos.