[译]Joomla安全扫描

58 篇文章 1 订阅
原文地址:http://resources.infosecinstitute.com/penetration-testing-in-cms/
Joomla 安全扫描器用于发现Joomla的sqli,命令执行漏洞
[b]Joomla扫描器特点[/b]
1. 版本发现
2. 基于Joomla的防火墙发现
3. 扫描Joomla和它的组件的已知漏洞
4. 生成Text&HTML报告
5. 通过扫描器或svn更新版本

[b]使用BT5中Joomla扫描器[/b]
[color=blue]1. Joomscan[/color]
Applications->Backtrack->Vulnerability Assessment->Web Application assessment->CMS vulnerabilities identification->Joomscan
[img]http://dl2.iteye.com/upload/attachment/0102/2268/41d15f6e-e1a2-368e-ae52-3e8486eab9d5.jpg[/img]
打开joomscan,显示如下:
[img]http://dl2.iteye.com/upload/attachment/0102/2270/cc9272f6-8aa6-3a61-a9ea-567a28808a9e.jpg[/img]
扫描漏洞:
./joomscan.pl -u www.example.com
[img]http://dl2.iteye.com/upload/attachment/0102/2272/9fb7402c-a381-3d9b-a89e-95296fa5e614.jpg[/img]
漏洞发现:如下图
[img]http://dl2.iteye.com/upload/attachment/0102/2274/a32620c0-7353-3058-84c6-944180843e51.jpg[/img]
[b]CMS Explorer-发现网站的CMS组件[/b]
CMS Explorer用于发现cms网站的特定的模块,插件,组件和主题
除此之外,CMS Explorer可以用于辅助安全测试。当不是使用直接检查的时候,“explore”选项可以用于发现隐藏的库/文件,这些库/文件通常不能由web客户之间访问但是确是可以访问的。它通过获得当前模块的代码树,然后从目标系统中请求这些文件名来实现。这些请求可以通过Burp,web insect, Paros等发送。
CMSCMS支持的模块/主题如下:
Drupal
WordPress
Joomla!
Mambo
Applications->BackTrack -> Information Gathering -> Web Application Analysis -> CMS Identification -> cms-explorer
[img]http://dl2.iteye.com/upload/attachment/0102/2279/d1a37b99-8df7-38d6-8164-84343cd3ab65.jpg[/img]
扫描Joomla :
./cms-explorer.pl -url http://example.com -type joomla
扫描WordPress :
./cms-explorer.pl -url http://example.com -type wordpress
扫描drupal:
./cms-explorer.pl -url http://example.com -type drupal

[b]WPScan-WordPress扫描器[/b]
特点:
1. username枚举
2. 弱密码破解(多线程)
3. 版本发现
4. 漏洞枚举(基于版本)
5. 插件枚举
6. 插件漏洞枚举
7. 插件枚举列表生成
8. 其他杂项检查(主题名,目录列举...)
如何使用:
cd /pentest/web/wpscan
ruby wpscan.rb –url www.example.com
[img]http://dl2.iteye.com/upload/attachment/0102/2281/bc855e39-6bf1-309f-845b-b05d1b75f68e.jpg[/img]
其他扫描:
1. 只做版本枚举
ruby wpscan.rb –url www.example.com –version
2. 字典密码破解枚举到的users,使用50个线程:
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –threads 50
3. 只做admin username的字典密码破解:
ruby wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin
4. 生成150页的“最流行”插件列表:
./wpscan.rb –generate_plugin_list 150
5. 枚举安装的插件:
ruby ./wpscan.rb –enumerate p
[b]Plecost[/b]
Plecost搜索/获取wordpress安装的插件版本信息。可以分析单个url或者进行Google索引分析。除此之外显示每个插件的CVE号。
输入./plecost-0.2.2-9-beta.py
./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt http://www.example.com –G

n:使用插件个数
c:只检查与CVE关联的插件
R file:重新加载插件列表,使用-n来控制大小
o file:输出文件
i file:输入插件列表
s time:两次探针的最小睡眠间隔
M time:两次探针的最大时间间隔
t num:线程个数
h:显示帮助

whatweb:
特点:
1. 超过900个插件
2. 控制速度/隐蔽性之间的平衡
3. 插件包含example urls
4. 性能均衡
5. 多种log格式
6. 递归web爬虫
7. 支持包括TOR在内的代理
8. 定制化HTTP头文件
9. 基本HTTP认证
10. 控制页面重定向
11. nmap风格的IP范围
12. fuzzing匹配
13. 命令行中定义定制化的插件
./whatweb –v www.example.com

[b]BlindElephant-web程序指纹识别[/b]
特点:
快速,低资源
支持15种常见的web apps
支持web app插件
./BlindElephant.py www.example.com wordpress
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值