/\ __\ /\_ \ / __ \ /`___`\ /`__`\
\ \ \__ \//\ \ __ __ ___ __ __ ___ ___ /\ \/\ \ __ __ ____ /\_\ /\ \ /\ \/\ \
\ \ _\ \ \ \ /\ \/\ \ /` _ `\/\ \/\ \ /` __` __`\ \ \ \ \/\ \/\ \ / __\ \/_/// /__ \ \ \ \ \
\ \ \/ \_\ \_ \ \ \_\ \/\ \/\ \ \ \_\ \/\ \/\ \/\ \ \ \_\ \ \ \_\ \/\__ \ // /_\ \ __ \ \ \_\ \
\ \_\ /\____\ \ \____/\ \_\ \_\/`____ \ \_\ \_\ \_\ \____/\ \____/\/\____/ /\______//\_\ \ \____/
\/_/ \/____/ \/___/ \/_/\/_/`/___/> \/_/\/_/\/_/\/___/ \/___/ \/___/ \/_____/ \/_/ \/___/
/\___/
\/__/
Bueno esta herramienta llamada flunym0us, nos servira para realizar scanners en websites que
tengan el CMS wordpress y Moodle.
Funcionalidades de Flunym0us 2.0 :
- Fingerprint de versión de WordPress: Extrae de los archivos “Readme.html” la versión actual instalada de WordPress.
- Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.
- Descubrimiento de versión de plugins instalados en WordPress
- Aviso de versiones obsoletas de instalaciones de WordPress
- Aviso de versiones obsoletas de instalaciones de plugins en WordPress
- Descubrimiento de usuarios registrados
- Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables.
- Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales.
Uso e Instalacion:
Descargamos la tool: http://code.google.com/p/flunym0us/downloads/list
Bueno dejandola en nuestro escritorio hacemos lo siguiente primero descomprimir,
- cd Desktop
- tar -xvf flunym0us2.0.tar.gz
- guardamos los archivos en una carpeta en mi caso : flunym0us
- vamos a la carpeta : cd Desktop/flunym0us
- python flunym0us.py y tendremos listo para realizar el scan.
Comandos :
-h, –help: Show this help message and exit
-wp, –wordpress: Scan WordPress site
-mo, –moodle: Scan Moodle site
-H HOST, –host HOST: Website to be scanned
-w WORDLIST, –wordlist WORDLIST: Path to the wordlist to use
-t TIMEOUT, –timeout TIMEOUT: Connection timeout
-r RETRIES, –retries RETRIES: Connection retries
-p PROCESS, –process PROCESS: Number of process to use
-T THREADS, –threads THREADS: Number of threads (per process) to use
y el comando del ataque: python flunym0us.py -H http://www.target.com -wp -w wp-plugins.lst -t 60 -r 1 -T
Imagenes:
0 comentarios:
Publicar un comentario