lukino_bambino
New member
JoomScan, OWASP Vulnerability Scanner, - это проект с открытым исходным кодом, разработанный на Perl, который обнаруживает уязвимости Joomla CMS и анализирует их. Этот инструмент позволяет легко и без усилий сканировать установки Joomla и имеет модульную и легкую архитектуру, поэтому он не оставляет много следов.
JoomScan:
Если вы хотите выполнить тестирование на проникновение в Joomla CMS, вам следует попробовать OWASP JoomScan, поскольку он быстрее, чем когда-либо, с регулярными обновлениями уязвимостей Joomla.
Помимо способности обнаруживать известные оскорбительные уязвимости, JoomScan также может обнаруживать многие неправильные конфигурации и недостатки уровня администратора, которые могут привести к компрометации системы. Кроме того, OWASP JoomScan предоставляет удобный пользовательский интерфейс и составляет окончательные отчеты в текстовом и HTML-форматах.
Особенности:
Как работает OWASP JoomScan?
OWASP JoomScan предустановлен в дистрибутивах Kali Linux.
Вы можете
Обновить
Чтобы обновить, просто запустите:
Использование
Просто введите
Примеры
Проверка по умолчанию:
или
Для перечисления установленных компонентов выполните:
или
Установить cookie:
Установить user-agent:
или
Установить случайный пользовательский агент:
или
Установить прокси:
или
JoomScan:
Если вы хотите выполнить тестирование на проникновение в Joomla CMS, вам следует попробовать OWASP JoomScan, поскольку он быстрее, чем когда-либо, с регулярными обновлениями уязвимостей Joomla.
Помимо способности обнаруживать известные оскорбительные уязвимости, JoomScan также может обнаруживать многие неправильные конфигурации и недостатки уровня администратора, которые могут привести к компрометации системы. Кроме того, OWASP JoomScan предоставляет удобный пользовательский интерфейс и составляет окончательные отчеты в текстовом и HTML-форматах.
Особенности:
- Перечислитель версий
- Перечислитель уязвимостей (в зависимости от версии)
- Перечислитель компонентов (по умолчанию 1209)
- Перечислитель уязвимостей компонентов (в зависимости от версии) (+ 1030 эксплойт)
- Брандмауэр детектор
- Отчетность к тексту и выводу HTML
- Поиск общих файлов журнала
- Поиск общих файлов резервных копий
Как работает OWASP JoomScan?
- Первая "HEAD" Проверка, существует ли уязвимый ресурс, а не GET-запрос и поиск уязвимой строки. Это ускоряет процесс. Хорошо минимизировать оповещение IDS, так как оно не отправляет запрос GET Storm Attack.
- Только если ресурс существует, он проверяет, существует ли уязвимость в примере строки эксплойта.
- Если строка эксплойта недоступна, она определяет состояние уязвимости с указанием версии.
OWASP JoomScan предустановлен в дистрибутивах Kali Linux.
Вы можете
Ссылка скрыта от гостей
JoomScan или клонировать его из репозитория git:$ git clone https://github.com/rezasp/joomscan.git
$ cd joomscan
$ perl joomscan.pl
Обновить
Чтобы обновить, просто запустите:
perl joomscan.pl --update
Использование
Просто введите
--help
, чтобы увидеть доступные опции:Примеры
Проверка по умолчанию:
$ perl joomscan.pl --url www.example.com
или
$ perl joomscan.pl -u www.example.com
Для перечисления установленных компонентов выполните:
$ perl joomscan.pl --url www.example.com --enumerate-components
или
$ perl joomscan.pl -u www.example.com --ec
Установить cookie:
$ perl joomscan.pl --url www.example.com --cookie "test=demo;"
Установить user-agent:
$ perl joomscan.pl --url www.example.com --user-agent "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"
или
$ perl joomscan.pl -u www.example.com -a "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"
Установить случайный пользовательский агент:
$ perl joomscan.pl -u www.example.com --random-agent
или
$ perl joomscan.pl --url www.example.com -r
Установить прокси:
$ perl joomscan.pl --url www.example.com --proxy http://127.0.0.1:8080
или
$ perl joomscan.pl -u www.example.com --proxy https://127.0.0.1:443