Maniak Berita Internet - MOD Aplikasi - Hack Diamond Game

Tuesday, October 2, 2018

CMSMAP – A SIMPLE CMS VULNERABILITY SCANNER - Hunter Security Crew

CMSMAP – A SIMPLE CMS VULNERABILITY SCANNER

CMSmap adalah pemindai CMS open source Python sederhana yang mengotomatiskan proses mendeteksi celah keamanan CMS yang paling populer. Tujuan utama CMSmap adalah untuk mengintegrasikan kerentanan umum untuk berbagai jenis CMS dalam satu alat. Pada saat penulisan, CMSmap mendukung WordPress, Joomla dan Drupal.

Alat ini menghemat waktu selama tes penetrasi ketika Anda menemukan CMS. CMSmap menjalankan berbagai tes untuk menyoroti banyak kemungkinan kesalahan konfigurasi dan kerentanan yang mungkin dialami situs web target.

Harap dicatat bahwa proyek ini adalah tahap awal. Dengan demikian, Anda mungkin menemukan bug, cacat atau malfungsi. Singkatnya, gunakan dengan resiko Anda sendiri.

Tujuan dari entri blog ini adalah untuk memberikan gambaran tentang hasil, fungsi dan fitur yang dilakukan CMSmap ketika dijalankan. Ada sejumlah alat yang memindai CMS untuk menemukan kerentanan, seperti WPscan untuk WordPress dan JoomlaScan untuk Joomla. Tujuan CMSmap bukan untuk mereplikasi alat-alat ini, tetapi untuk menggabungkan pemindaian berbagai CMS ke dalam satu alat tunggal; Anda bisa mengatakan bahwa saya terinspirasi oleh alat-alat lain.

Mari kita lihat fitur yang saat ini mendukung CMSmap.

Pertama-tama, CMSmap mendeteksi jenis CMS situs web target. Jadi misalnya, jika situs web target menjalankan instalasi WordPress, CMSmap akan menjalankan semua pemindaian yang disesuaikan untuk WordPress.

CMSmap dilengkapi dengan daftar plugin WordPress, Joomla, dan Drupal default. Anda tidak perlu menemukan daftar plugin untuk jenis CMS yang sesuai. Ini sangat berguna untuk Drupal dan Joomla, karena situs web mereka tidak menyediakan daftar plugin yang rentan dalam format bagus yang dapat diekspor dalam file teks dan menggunakannya. Namun, jika pengguna ingin menggunakan daftar tertentu daripada yang baku, mereka dapat dengan mudah mengedit salah satu file default CMSmap.

Untuk setiap jenis CMS, CMSmap menjalankan banyak pengujian, dari yang paling sederhana seperti mendeteksi versi CMS, tema dan file default ke yang lebih banyak memakan waktu seperti mendeteksi plugin.

CMSmap adalah alat multithreading, dan secara default diatur ke 5 utas. Ini untuk mengurangi kemungkinan menyebabkan penolakan layanan di situs web target. Namun, ada opsi yang memungkinkan pengguna untuk menambah jumlah utas, dan dengan demikian kecepatan pemindaian.

CMSmap dimaksudkan untuk mudah digunakan, dalam arti bahwa satu-satunya opsi wajib adalah URL target. Namun, CMSmap juga menyertakan modul pemaksaan brutal. Jika pengguna ingin menjalankan serangan brute-forcing, file kata sandi / nama pengguna harus disediakan bersama dengan URL. Secara default, Drupal adalah satu-satunya CMS yang akan mengunci akun pengguna setelah sejumlah upaya gagal. Ini berarti bahwa kecuali ada plugin keamanan khusus yang dipasang, Anda cukup bebas untuk mengekang Wordpress dan formulir login Joomla.

Inti dari CMSmap adalah untuk mendeteksi plugin yang rentan dan memberikan daftar potensi eksploit dengan meng-query situs web Exploit Database (www.exploit-db.com). Ini karena, kecuali versi CMS inti yang benar-benar lama terpasang, cara termudah untuk mengambil alih situs web CMS adalah dengan mengeksploitasi plugin yang rentan (seperti yang dibahas dalam artikel sebelumnya di sini). Untuk melakukan itu CMSmap mengidentifikasi plugin dengan memindai direktori web, dan kemudian untuk setiap plugin itu query Database Exploit. Dengan cara ini, setiap kali eksploit baru dipublikasikan di Basis Data Eksploitasi, CMSmap akan dapat melaporkannya.

Sekarang, mari kita lihat bagaimana pemindaian sederhana terhadap situs WordPress tampak seperti:
Dari gambar di atas, kita dapat melihat bahwa CMSmap telah mengidentifikasi file konfigurasi temp, mungkin dihasilkan oleh editor teks Nano, tersedia secara anonim di situs web. File-file ini biasanya berisi kredensial teks yang jelas ke halaman login situs web.

Salah satu fitur CMSmap adalah modul brute-forcing selama pemindaian. Ketika nama pengguna yang valid terdeteksi melalui kerentanan maka CMSmap secara default akan mencoba pendek (5 upaya serangan brute-force. Ini berguna ketika setidaknya satu pengguna menggunakan kata sandi yang sangat lemah.

Fitur lain dari modul brute-forcing CMSmap dijelaskan sendiri dalam gambar di bawah ini:
Kapan pun CMSmap mengidentifikasi kredensial yang valid untuk pengguna dengan izin untuk mengunggah plugin, (kemungkinan besar admin), CMSmap akan mengunggah plugin yang berisi shell web. Anda dapat melihat plugin CMSmap WordPress dalam daftar plugin yang diinstal:
Selain memiliki kredensial yang valid, pada titik ini penyerang yang mengakses web shell dapat mengeksekusi perintah sistem operasi dan mencoba kompromi lebih lanjut.
CMSmap dilengkapi dengan web shell untuk WordPress, Joomla, dan Drupal. Jika CMSmap tidak dapat mengunggahnya secara otomatis, pengguna dapat melakukannya secara manual.

Akhirnya, CMSmap mendukung serangan offline brute force dari WordPress dan hash kata sandi Joomla. melalui HashCAT yang dapat berguna untuk melihat apakah pengguna, termasuk admin, menggunakan kata sandi yang lemah.

Proyek ini sedang berlangsung jadi harap ingat untuk menjalankan opsi pembaruan setiap kali Anda memiliki niat untuk menggunakannya. Proyek ini di-host di GitHub dan Anda dapat dengan mudah menginstalnya dengan mengkloning repositori:
usage : $ git clone https://github.com/dionach/CMSmap
Untuk daftar lengkap semua fitur yang didukung oleh CMSmap, Anda dapat membaca file CHANGELOG.txt.

Semoga Anda akan menemukan alat ini cukup berguna dan menghemat waktu ketika Anda menghadapi CMS selama tes penetrasi.
Kalo buat Windows, Download aja Python sama File Zipnya extract beres.

Share:

0 comments:

Post a Comment