Гостевая статья Софт VulnX

Vulnx 🕷️ - это разведывательный, бот авто-инжектор, который обнаруживает уязвимости в нескольких типах Cms.

59736664-7c2fed00-9252-11e9-936d-53ea02628711.png


Vulnx - это разведывательный бот авто-инжектор шела, способный обнаруживать уязвимости в нескольких типах Cms, быстрое распознавать CMS,проводить сбор информации и находить уязвимости. Сканирует и определяет дочерние домены, IP-адреса, страну, организацию, часовой пояс, регион, ANS и многое другое.

VulnX сканирует целевой ресурс, и при обнаружении уязвимости, может использовать функцию авто-инжекта. Так-же в инструменте присутствует
dork-tool, позволяющий находить подходящие цели с помощью дорок.


Особенности:
🕷️ Определяет cms (wordpress, joomla, prestashop, drupal, opencart, magento, lokomedia)
🕷️ Сбор информации о цели
🕷️ Поиск субдоменов
🕷️ Функция мульти-поточности
🕷️ Проверка уязвимостей
🕷️ Авто-инжектор шела
🕷️ Поиск по доркам
🕷️ Сканирование портов
🕷️ Дамп DNS серверов
🕷️ Использование списка целей
🕷️ Экспорт нескольких целей из Dorks в лог-файл
🕷️ Список дорок

DNS-Map-Results
Запустите VulnX с аргументами -d и --dns для поиска субдоменов. Для составления карты target.com запустите команду vulnx -u isetso.rnu.tn --dns -d --output $PATH в окне терминала.
59737395-696ae780-9255-11e9-9e09-26416de89bee.gif

Генерируем картинку отображающую субдомены, MX и DNS.
68747470733a2f2f692e6962622e636f2f576664687657432f69736574736f2d726e752d746e2e706e67.png


🕷️ Exploits
59737042-06c51c00-9254-11e9-87f8-876b33c87be1.gif


Joomla
Wordpress
Drupal
PrestaShop
Opencart
DORKSET
68985825-bf01eb00-0819-11ea-83ea-3db022b1d645.png


🕷️Доступные опции командной строки
Код:
usage: vulnx [options]

  -u --url              url target
  -D --dorks            search webs with dorks
  -o --output           specify output directory
  -t --timeout          http requests timeout
  -c --cms-info         search cms info[themes,plugins,user,version..]
  -e --exploit          searching vulnerability & run exploits
  -w --web-info         web informations gathering
  -d --domain-info      subdomains informations gathering
  -l, --dork-list       list names of dorks exploits
  -n, --number-page     number page of search engine(Google)
  -p, --ports           ports to scan
  -i, --input           specify domains to scan from an input file
  --threads             number of threads
  --dns                 dns informations gathering


Установка:

🕷️ Docker
Код:
$ git clone https://github.com/anouarbensaad/VulnX.git
$ cd VulnX
$ docker build -t vulnx ./docker/
$ docker run -it --name vulnx vulnx:latest -u http://example.com

🕷️ VulnX on Ubuntu
Код:
$ git clone https://github.com/anouarbensaad/vulnx.git
$ cd VulnX
$ chmod +x install.sh
$ ./install.sh

🕷️ VulnX on Termux
Код:
$ pkg update
$ pkg install -y git
$ git clone http://github.com/anouarbensaad/vulnx
$ cd vulnx
$ chmod +x install.sh
$ ./install.sh

🕷️ VulnX in Windows
  • click here to download vulnx
  • download and install python3
  • unzip vulnx-master.zip in c:/
  • open the command prompt cmd.
    Код:
    > cd c:/vulnx-master> python vulnx.py
Пример команды с опцией : settimeout=3 , cms-gathering = all , -d subdomains-gathering , run --exploits
Код:
 vulnx -u http://example.com --timeout 3 -c all -d -w --exploit

Пример команды для поиска с помощью дорок : -D or --dorks , -l --list-dorks
Код:
 vulnx --list-dorks
выведет список дорок для поиска уязвимостей
Код:
 vulnx -D blaze
выведет URL's по дорке blaze
аргумент -n определяит количество страниц поиска
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!