Статья WhatCMS Обнаружение CMS ресурсов и тестирование

vertigo1.png
Добрый вечер ,Уважаемые Форумчане и Дорогие Читатели.
Сегодня порадую ценителей информационной безопасности новинкой в пентесте.
Автор скромно представляется ником HA71 , но его работа заслуживает уважения.

Третий день ,как отметил день рождения инструмент , который соответствует званию framework.
В его задачу входит определение систем управления контентом тестируемого ресурса.
И затем , предложить набор инструментов для тестирования на уязвимости и сбор информации.

WhatCMS - инструмент очень серьёзный , сложный и местами капризный.
Поэтому установив его , вас ожидает вот такое окно.

vertigo2.png
Он требует регистрации и получения API-ключа

Автор статьи и Администрация форума предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях и напоминают ,что вся информация предоставлена для ознакомления.


Установка :
Код:
# git clone https://github.com/HA71/WhatCMS.git
# cd WhatCMS
# chmod +x whatcms.sh
# ./whatcms.sh -h -запуск с выводом опций

Регистрация подразумевает подтверждение перехода по ссылке в вашей почте
И затем , надо будет сгенерировать API-ключ.
Копируем его , заходим в директорию инструмента.
Удобным для вас редактором , требуется открыть файл запуска whatcms.sh
И вставить ваш ключ , после чего инструмент станет работоспособным.

vertigo3.png

При получении ключа предлагается несколько вариантов.
Платные варианты разрешают большее количество запросов в месяц.
В бесплатном варианте , 1000 запросов за месяц возможно осуществить.
Согласитесь , что это щедро на самом деле и вполне устраивает.

Алгоритм работы у инструмента простой :
Код:
# ./whatcms.sh название_ресурса.домен

Опции:

Код:
-h          вызов справки
-wh         небольшие детали,может ещё IP показать
--tools     список атакующего арсенала

В списке арсенала 44 замечательных просто инструментов , часть из которых вам WhatCMS предложит ,
в зависимости от обнаруженных сведений о тестируемом ресурсе.

TOOL ID UTILITY
__________________ ____ ________________________
XBruteForcer 1 Brute Force Tool
__________________ ____ ________________________
CMSsc4n 2 Identify Tool
__________________ ____ ________________________
CoMisSion 3 Analyze Tool
__________________ ____ ________________________
droopescan 4 Analyze Tool
__________________ ____ ________________________
CMSmap 5 Analyze Tool
__________________ ____ ________________________
JoomScan 6 Analyze Tool
__________________ ____ ________________________
beecms 7 Exploit Tool
__________________ ____ ________________________
Dumb0 8 Username Scrapper Tool
__________________ ____ ________________________
VBScan 9 Analyze Tool
__________________ ____ ________________________
JoomlaScan 10 Analyze Tool
__________________ ____ ________________________
c5scan 11 Analyze Tool
__________________ ____ ________________________
T3scan 12 Analyze Tool
__________________ ____ ________________________
Puppet 13 Identify Tool
__________________ ____ ________________________
moodlescan 14 Analyze Tool
__________________ ____ ________________________
SPIPScan 15 Analyze Tool
__________________ ____ ________________________
WPHunter 16 Analyze Tool
__________________ ____ ________________________
WPSeku 17 Analyze Tool
__________________ ____ ________________________
ACDrupal 18 Analyze Tool
__________________ ____ ________________________
Plown 19 Analyze Tool
__________________ ____ ________________________
pyfiscan 20 Identify Tool
__________________ ____ ________________________
conscan 21 Analyze Tool
__________________ ____ ________________________
CMSScanner 22 Analyze Tool
__________________ ____ ________________________
cmsExplorer 23 Analyze Tool
__________________ ____ ________________________
WPScan 24 Analyze Tool
__________________ ____ ________________________
CMSXPL 25 Exploit Tool
__________________ ____ ________________________
JMassExploiter 26 Exploit Tool
__________________ ____ ________________________
WPMassExploiter 27 Exploit Tool
__________________ ____ ________________________
CMSExpFram 28 Exploit Tool
__________________ ____ ________________________
LotusXploit 29 Exploit Tool
__________________ ____ ________________________
BadMod 30 Exploit Tool
__________________ ____ ________________________
MooScan 31 Analyze Tool
__________________ ____ ________________________
M0B 33 Exploit Tool
__________________ ____ ________________________
LetMeFuckIt 34 Exploit Tool
__________________ ____ ________________________
magescan 35 Exploit Tool
__________________ ____ ________________________
PRESTA 36 Exploit Tool
__________________ ____ ________________________
Scanners 37 Analyze Tool
__________________ ____ ________________________
EktronE 38 Exploit Tool
__________________ ____ ________________________
LiferayScan 39 Analyze Tool
__________________ ____ ________________________
InfoLeak 40 Analyze Tool
__________________ ____ ________________________
joomlavs 41 Analyze Tool
__________________ ____ ________________________
WAScan 42 Analyze Tool
__________________ ____ ________________________
RedHawk 43 Analyze Tool
__________________ ____ ________________________
HostileSBF 44 Analyze Tool
__________________ ____ ________________

vertigo4.png
Теперь о насущном и немного лирики:

Автор не указал для какой системы Linux подходит WhatCMS
Решил я его завести на Kali Linux и вот с какими мелкими недоразумениями столкнулся.
Нашёл инструмент контент ,определил и спрашивает меня ,будем ли тестировать.

Цель у меня была определена на тот момент , жму "y" и ..ничего не происходит.
Жму Enter и вылетаю. На данном этапе помогла Enter на клавиатуре та , что справа.

Но и когда надо было указать ID при выборе инструмента для атаки и тестирования , то и правая часть клавиатуры разочаровала.
Почему - то ввод команд с клавиатуры , оказалось непростой задачей при работе с framework.

Выход я нашёл в виртуальной клавиатуре , на которую инструмент прекрасно реагирует.
Также имейте в виду , что вводимые данные отображаются в незаметном режиме.

В завершении работы с WhatCMS и последующем тестировании , согласно указанного вами номеру ID из подобранных им,
скачивается инструментарий в сформированную директорию cmstools раздела суперпользователя.

vertigo5.png
И это , пожалуй , главный недостаток инструмента , т.к. некоторые наименования могут быть уже установлены в ОС.
А здесь , получается ,что произойдёт дубликат скачивания.
Далее , вы начинаете работу на тестирование на проникновение ,выявление уязвимостей , но это уже другая история.

В заключении приведу ещё пару мест , где можно попробовать узнать о cms тестируемых ресурсов он-лайн.
и можно будет кое-чего раздобыть.

Конечно , это не в таком объёме , как это делает WhatCMS ,но вдруг ,кому пригодится.
А я на этом с вами вынужден откланяться , спасибо что Вы с нами.
Благодарю всех за потраченное время на чтение и до новых встреч.
 
Последнее редактирование:
Пробовал на Debian - Kali - Backbox. Все на базе Debian. Определяет CMS - 1 шаг и на 2-ом шаге - [-]Wanna check wich tools can you use? [y/n] - виснет
У кого как отпишите плиз.
 
С виртуальной клавы попробуйте. У меня также всё было на Kali .
Большое спасибо, но не помогает!
[automerge]1522453981[/automerge]
Понял, не работает только некоторые ID. На пример у меня при вводе ID: 27 выбрасывает, а 8 и 20 нормально отработало.
[automerge]1522454061[/automerge]
При чем самый интересный для меня ID не отработал(((
 
Последнее редактирование:
На пример у меня при вводе ID: 27 выбрасывает, а 8 и 20 нормально отработало.
[automerge]1522454061[/automerge]
При чем самый интересный для меня ID не отработал(((
Этому инструменту 2 года и он задуман к эксплуатации CVE-2015-1579 , а именно , в WordPress .
Может и в этом дело быть , связанное с зависимостями. Сам репозиторий живой его. Хотя , скачиваться-то он должен.Сейчас у себя посмотрю и здесь же отпишусь.
К сожалению , такой же результат ,как и у Вас. Не могу пока понять , почему не скачивается 27-ой модуль.
 
Последнее редактирование:
Кто знает что за фигня, якобы находит cms предлагает выбрать инструменты но не отображает сам cms. Это на NetHunter, на Ubuntu таже история, но там как то исправил, но не помню как хоть убей. Набираю ./whatcms.sh и bash whatcms.sh аналогичная истроия
 

Вложения

  • Screenshot_20180822-010119.png
    Screenshot_20180822-010119.png
    155 КБ · Просмотры: 150
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!