miércoles, 11 de enero de 2017

CMSmap tool

Hola de nuevo!!!

Hoy vengo a hablaros de una herramienta muy útil, a la hora de hacer escaneos a CMS (Wordpress,Joomla y Drupal).

Desde mi punto de vista, y por la experiencia en auditorías, siempre me ha sacadao más información que otras como Wpscan, Blindelephant, Joomscan...

Bien, vamos a ver lo sencillo que es su uso. Primero descargamos la herramienta desde aquí.
Posteriormente, vamos a descomprimir el archivo y entrar en la carpeta.
Una vez dentro, podemos empezar a "jugar".

El modo de uso es sencillo:

Usamos ./cmsmap.py para ver las opciones.

 Para realizar un escaneo sencillo basta con:


Si nos da este error, debemos especificar el tipo de CMS con -f y el tipo de CMS (W= wordpress; J= joomla; D=Drupal) y añadiremoas -v, para que nos muestre información de lo que va haciendo (vrerbose)


Como veis, nos muestra los usuarios capturados donde aparece la letra M en naranja y a la derecha (yo he tapado a los usuarios, como es lógico...) y realiza un pequeño ataque por diccionario con 4 passwords comunes. Posteriormente , veremmos la posibilidad de realizar un ataque por diccionario, seleccionando nosotros el que queramos.

Pero ahora vamos a realizar un escaneo completo y para ello usamos -F (full scan).


Vemos que ademas de los usuarios, archivos por defecto, busca también plugins y directorios interesantes.

Por otro lado, teniendo el usuario, podemos intenatr ataques por diccionario o fuerza bruta. Lo haríamosde la siguiente manera.


Como veis, realiza ataques con el diccionario Rockyou en este caso, pero podemos crearnos nosotros nuestros diccionarios, bien en la pagina web objetivo, con Cewl o bien con Crunch.

Bueno..hasta aquí el segundo post de esta semana!!

Saludos!!!

francisco@thesecuritysentinel.es
@fsanz_moya


No hay comentarios:

Publicar un comentario