La herramienta VulnX es una herramienta automatizada que se utiliza para diversos fines en las pruebas de penetración. La herramienta VulnX realiza CMS y Detección de Vulnerabilidades en el dominio de destino, se dice que esta herramienta es una herramienta inteligente de inyector automático de shell. VulnX es popular debido a su rápida detección de CMS y Faster Scanner. La herramienta VulnX recopila información como subdominios, direcciones IP, país, origen, zona horaria, región, etc. La herramienta VulnX está desarrollada en lenguaje Shell y Python y está disponible en la plataforma GitHub. Esta herramienta es gratuita y de código abierto para usar.
Características de la herramienta VulnX
- La herramienta VulnX realiza la detección de CMS como WordPress, Joomla, Drupal, etc.
- La herramienta VulnX realiza la recopilación de información, como la recopilación de subdominios, la información del país, la recopilación de direcciones IP, etc.
- La herramienta VulnX es una herramienta multiproceso.
- La herramienta VulnX admite el análisis de vulnerabilidades en el dominio de destino.
- La herramienta VulnX tiene Auto Shell Injector.
- La herramienta VulnX realiza Exploit Dork Searcher en el objetivo.
Instalación de la herramienta VulnX en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/anouarbensaad/vulnx.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd vulnx
Paso 3 : Cambie los permisos del archivo install.sh usando el siguiente comando.
sudo chmod +x install.sh
Paso 4 : Ejecute el siguiente comando para verificar la instalación.
./install.sh
Paso 5 : Iniciar la herramienta usando el siguiente comando.
vulnx -h
Trabajar con la herramienta VulnX en el sistema operativo Kali Linux
Ejemplo 1: Comandos de muestra: cms-gathering = all, -d subdomains-gathering, ejecutar – explotar
vulnx -u http://geeksforgeeks.org -l all -d -w --exploit
En este ejemplo, estamos usando los comandos de muestra para recopilar información de cms, recopilación de subdominios, etc.
Ejemplo 2: búsqueda en un solo sitio de destino
vulnx -u http://geeksforgeeks.org
En este ejemplo, estamos escaneando un solo dominio de destino http://geeksforgeeks.org.
Ejemplo 3: Ejecutar módulo de explotación
vulnx -u http://geeksforgeeks.org --exploit
En este ejemplo, estamos ejecutando un módulo de explotación contra http://geeksforgeeks.org
Ejemplo 4: Recopilación de información de CMS
vulnx -u http://geeksforgeeks.org --cms
En este ejemplo, recopilamos la información de CMS en el dominio de destino.
Ejemplo 5: Recopilación de información de IP y subdominios
vulnx -u http://geeksforgeeks.org --domain-info
En este ejemplo, recopilamos información de IP y subdominio.
Ejemplo 6: recopilación de información del sitio web
vulnx -u http://geeksforgeeks.org --web-info
En este ejemplo, recopilamos información web como detalles del sistema operativo y del servidor.
Ejemplo 7: buscar puertos abiertos
vulnx -u http://geeksforgeeks.org --ports 443
En este ejemplo, estamos comprobando la actividad del puerto en el servidor de dominio.
Ejemplo 8: recopilación de información de DNS
vulnx -u http://geeksforgeeks.org --dns
En este ejemplo, recopilamos información de DNS.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA