lunes, 25 de febrero de 2013

Flunym0us 2.0 herramienta Scan


/\  __\ /\_ \                                         / __ \                     /`___`\       /`__`\
\ \ \__ \//\ \     __  __    ___   __  __    ___ ___ /\ \/\ \  __  __    ____   /\_\ /\ \     /\ \/\ \
 \ \  _\  \ \ \   /\ \/\ \ /` _ `\/\ \/\ \ /` __` __`\ \ \ \ \/\ \/\ \  /  __\  \/_/// /__    \ \ \ \ \
  \ \ \/   \_\ \_ \ \ \_\ \/\ \/\ \ \ \_\ \/\ \/\ \/\ \ \ \_\ \ \ \_\ \/\__   \    // /_\ \ __ \ \ \_\ \
   \ \_\   /\____\ \ \____/\ \_\ \_\/`____ \ \_\ \_\ \_\ \____/\ \____/\/\____/   /\______//\_\ \ \____/
    \/_/   \/____/  \/___/  \/_/\/_/`/___/> \/_/\/_/\/_/\/___/  \/___/  \/___/    \/_____/ \/_/  \/___/
                                      /\___/                                    
                                      \/__/    

Bueno esta herramienta llamada flunym0us, nos servira para realizar scanners en websites que 
tengan el CMS wordpress y Moodle.

Funcionalidades de Flunym0us 2.0 :

 - Fingerprint de versión de WordPress: Extrae de los archivos “Readme.html” la versión actual instalada de   WordPress.
 - Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.

 - Descubrimiento de versión de plugins instalados en WordPress
 - Aviso de versiones obsoletas de instalaciones de WordPress
 - Aviso de versiones obsoletas de instalaciones de plugins en WordPress
 - Descubrimiento de usuarios registrados
 - Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables.
 - Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales.

Uso e Instalacion: 

Descargamos la tool: http://code.google.com/p/flunym0us/downloads/list

Bueno dejandola en nuestro escritorio hacemos lo siguiente primero descomprimir, 

 - cd Desktop
 - tar -xvf flunym0us2.0.tar.gz
 - guardamos los archivos en una carpeta en mi caso : flunym0us
 - vamos a la carpeta : cd Desktop/flunym0us
 - python flunym0us.py y tendremos listo para realizar el scan.

Comandos : 
-h, –help: Show this help message and exit
-wp, –wordpress: Scan WordPress site
-mo, –moodle: Scan Moodle site
-H HOST, –host HOST: Website to be scanned
-w WORDLIST, –wordlist WORDLIST: Path to the wordlist to use
-t TIMEOUT, –timeout TIMEOUT: Connection timeout
-r RETRIES, –retries RETRIES: Connection retries
-p PROCESS, –process PROCESS: Number of process to use
-T THREADS, –threads THREADS: Number of threads (per process) to use

y el comando del ataque: python flunym0us.py  -H http://www.target.com -wp -w wp-plugins.lst -t 60 -r 1 -T

Imagenes: 




Share:

0 comentarios:

Publicar un comentario

FOLLOWME


Translate

Followers