VulnX: CMS y detección de vulnerabilidades

La herramienta VulnX es una herramienta automatizada que se utiliza para diversos fines en las pruebas de penetración. La herramienta VulnX realiza CMS y Detección de Vulnerabilidades en el dominio de destino, se dice que esta herramienta es una herramienta inteligente de inyector automático de shell. VulnX es popular debido a su rápida detección de CMS y Faster Scanner. La herramienta VulnX recopila información como subdominios, direcciones IP, país, origen, zona horaria, región, etc. La herramienta VulnX está desarrollada en lenguaje Shell y Python y está disponible en la plataforma GitHub. Esta herramienta es gratuita y de código abierto para usar. 

Características de la herramienta VulnX

  • La herramienta VulnX realiza la detección de CMS como WordPress, Joomla, Drupal, etc.
  • La herramienta VulnX realiza la recopilación de información, como la recopilación de subdominios, la información del país, la recopilación de direcciones IP, etc.
  • La herramienta VulnX es una herramienta multiproceso.
  • La herramienta VulnX admite el análisis de vulnerabilidades en el dominio de destino.
  • La herramienta VulnX tiene Auto Shell Injector.
  • La herramienta VulnX realiza Exploit Dork Searcher en el objetivo.

Instalación de la herramienta VulnX en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/anouarbensaad/vulnx.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd vulnx

Paso 3 : Cambie los permisos del archivo install.sh usando el siguiente comando.

sudo chmod +x install.sh

Paso 4 : Ejecute el siguiente comando para verificar la instalación.

./install.sh

Paso 5 : Iniciar la herramienta usando el siguiente comando.

vulnx -h

Trabajar con la herramienta VulnX en el sistema operativo Kali Linux

Ejemplo 1: Comandos de muestra: cms-gathering = all, -d subdomains-gathering, ejecutar – explotar

vulnx -u http://geeksforgeeks.org -l all -d -w --exploit

En este ejemplo, estamos usando los comandos de muestra para recopilar información de cms, recopilación de subdominios, etc.

Ejemplo 2: búsqueda en un solo sitio de destino

vulnx -u http://geeksforgeeks.org

En este ejemplo, estamos escaneando un solo dominio de destino http://geeksforgeeks.org.

Ejemplo 3: Ejecutar módulo de explotación

vulnx -u http://geeksforgeeks.org --exploit

En este ejemplo, estamos ejecutando un módulo de explotación contra http://geeksforgeeks.org

Ejemplo 4: Recopilación de información de CMS

vulnx -u http://geeksforgeeks.org --cms

En este ejemplo, recopilamos la información de CMS en el dominio de destino.

Ejemplo 5: Recopilación de información de IP y subdominios

vulnx -u http://geeksforgeeks.org --domain-info

En este ejemplo, recopilamos información de IP y subdominio.

Ejemplo 6: recopilación de información del sitio web

vulnx -u http://geeksforgeeks.org --web-info

En este ejemplo, recopilamos información web como detalles del sistema operativo y del servidor.

Ejemplo 7: buscar puertos abiertos

vulnx -u http://geeksforgeeks.org --ports 443

En este ejemplo, estamos comprobando la actividad del puerto en el servidor de dominio. 

Ejemplo 8: recopilación de información de DNS

vulnx -u http://geeksforgeeks.org --dns

En este ejemplo, recopilamos información de DNS.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *