SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

معرفی ابزار Vulnx + آموزش

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • معرفی ابزار Vulnx + آموزش

    معرفی ابزار Vulnx

    Vulnx یک شل اینجکتور lهوشمند است که آسیب پذیری ها را در انواع مختلف CMS تشخیص می‌دهد و قادر به جمع آوری اطلاعات و اسکن آسیب پذیری هدف مانند Subdomains ، ipaddresses ، country ، org، منطقه زمانی، منطقه، ans و ... است.

    به جای تزریق هر shell به صورت دستی مانند سایر ابزارهای دیگر، VulnX وب سایت هدف را بررسی می کند که در صورت وجود آسیب پذیری، تزریق shell را بررسی می‌کند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: Vulnx.png مشاهده: 0 حجم: 90.0 کیلو بایت




    امکانات
    • تشخیص CMS (وردپرس ، جوملا ، پرستاشوپ ، دروپال ، اپنكارت ، مگنتو ، لوكومدیا)
    • جمع‌آوری اطلاعات هدفمند
    • جمع آوری Subdomainهای هدف
    • Multi-threading در صورت نیاز
    • بررسی آسیب‌پذیری
    • تزریق shell خودکار
    • جستجوی exploit با دورک
    • اسکن پورت‌های سطح بالا
    • دامپ Dns-Servers
    • اسکن همزمان چند هدف
    • لیست کردن Dork ها
    • لیست کردن اکسپلویت های هر CMS
    آموزش نصب

    نصب
    vulnx در Ubuntu

    کد:
     $ git clone https://github.com/anouarbensaad/vulnx.git  
     $ cd VulnX  
     $ chmod +x install.sh  
     $ ./install.sh

    نصب VULNX با DOCKER

    کد:
     $ git clone https://github.com/anouarbensaad/VulnX.git  
     $ cd VulnX  
     $ docker build -t vulnx ./docker/  
     $ docker run -it --name vulnx vulnx:latest -u http://example.com
    نصب vulnx در Windows

    Vulnx را دانلود کنید.
    python3 را دانلود و نصب کنید.
    محتوای vulnx-master.zip را در درایو c:/ بریزید.
    CMD را باز کرده و دستورات زیر را وارد کنید:

    cd c:/vulnx-master
    python vulnx.py

    گزینه‌های موجود در خط فرمان

    -u --url : آدرس url هدف
    -D --dorks : جستجو با کمک dork
    -o --output : تعیین دایرکتوری خروجی
    -t --timeout : http requests timeout تنظیم
    -c --cms-info : جستجوی اطلاعات cms[themes,plugins,user,version..]
    -e --exploit : جستجوی آسیب‌پذیری و اجرای exploit
    -w --web-info : جمع‌آوری اطلاعات وب
    -d --domain-info : جمع‌آوری اطلاعات ساب‌دامین‌ها
    -l, --dork-list : لیست نام دورک‌ها
    -n, --number-page : تعیین شماره صفحه موتور جستجوگر(Google)
    -p, --ports : پورت اسکن
    -i, --input : انتخاب دامین‌ها برای اسکن از یک فایل ورودی
    --threads : تعداد threadها
    --dns : جمع‌آوری اطلاعات dns
    ویرایش توسط ground_master : https://www.iranhack.com/forum/member/3609-ground_master در ساعت 11-30-2019, 04:41 PM

  • #2
    آسیب پذیری های قابل چک بر اساس CMS

    Joomla
    • Com Jce
    • Com Jwallpapers
    • Com Jdownloads
    • Com Jdownloads2
    • Com Weblinks
    • Com Fabrik
    • Com Fabrik2
    • Com Jdownloads Index
    • Com Foxcontact
    • Com Blog
    • Com Users
    • Com Ads Manager
    • Com Sexycontactform
    • Com Media
    • Mod_simplefileupload
    • Com Facileforms
    • Com Facileforms
    • Com extplorer
    Wordpress
    • Simple Ads Manager
    • InBoundio Marketing
    • WPshop eCommerce
    • Synoptic
    • Showbiz Pro
    • Job Manager
    • Formcraft
    • PowerZoom
    • Download Manager
    • CherryFramework
    • Catpro
    • Blaze SlideShow
    • Wysija-Newsletters
    Drupal
    • Add Admin
    • Drupal BruteForcer
    • Drupal Geddon2
    PrestaShop
    • attributewizardpro
    • columnadverts
    • soopamobile
    • pk_flexmenu
    • pk_vertflexmenu
    • nvn_export_orders
    • megamenu
    • tdpsthemeoptionpanel
    • psmodthemeoptionpanel
    • masseditproduct
    • blocktestimonial
    • soopabanners
    • Vtermslideshow
    • simpleslideshow
    • productpageadverts
    • homepageadvertise
    • homepageadvertise2
    • jro_homepageadvertise
    • advancedslider
    • cartabandonmentpro
    • cartabandonmentproOld
    • videostab
    • wg24themeadministration
    • fieldvmegamenu
    • wdoptionpanel
    Opencart
    • Opencart BruteForce

    چند مثال آموزشی

    انجام عملیات DNS-Map

    برای این کار، یک اسکن را با دستور --dns و -d برای زیر دامنه‌ها اجرا کنید. برای تولید نقشه isetso.rnu.tn، می‌توانید دستور زیر را در یک ترمینال جدید اجرا کنید:

    کد:
     [LEFT]vulnx -u isetso.rnu.tn --dns -d --output $PATH[/LEFT]
    $PATH : جایی که نتایج نمودارها ذخیره می‌شود.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: voln1.JPG
مشاهده: 255
حجم: 48.7 کیلو بایت


    اسکن اولیه و یافتن CMS هدف :
    کد:
      
     vulnx -u http://iranhack.com
    اسکن و تست آسیب پذیری :
    کد:
     
     vulnx -u http://iranhack.com --exploit
    جمع‌‎آوری اطلاعات دامنه و ساب دامنه ها
    کد:
     
     vulnx -u http://iranhack.com --domain-info
    جمع آوری اطلاعات کامل هدف (شامل لینک‌ها ، ایمیل ها ، کشور هاستینگ و ...)
    کد:
     
     vulnx -u http://iranhack.com --web-info
    تست دورک خاص در گوگل با برنامه:
    کد:
     
     vulnx --dorks DORK
    اسکن و کشف پورت های باز هدف
    کد:
      
     vulnx -u http://iranhack.com --ports



    فایل های پیوست شده

    نظر

    صبر کنید ..
    X