Cómo encontrar vulnerabilidades en sitios web con VulnX
La herramienta VulnX es una herramienta automatizada que se utiliza para diversos fines en las pruebas de penetración. La herramienta VulnX detecta vulnerabilidades en el dominio de destino de sitios que usan CMS (Sistema de Gestión de Contenidos). Los desarrolladores afirman que esta herramienta es una herramienta inteligente de inyector automático de shell.
VulnX es popular debido a su rápida detección de CMSs y escaneo rápido. La herramienta VulnX recopila información como subdominios, direcciones IP, país, origen, zona horaria, región, etc. VulnX está desarrollada en lenguaje Shell y Python y está disponible en la plataforma GitHub. Esta herramienta es gratuita y de código abierto para usar.
Características de la herramienta VulnX
- La herramienta VulnX realiza la detección de CMSs como WordPress, Joomla, Drupal, etc.
- VulnX realiza la recopilación de información, como la recopilación de subdominios, la información del país, la recopilación de direcciones IP, etc.
- La herramienta VulnX es una herramienta multiproceso.
- VulnX admite el análisis de vulnerabilidades en el dominio de destino.
- La herramienta VulnX tiene inyector automático de shell.
- VulnX permite buscar exploits que pueden usarse en el objetivo.
Instalación de la herramienta VulnX en el sistema operativo Kali Linux
Paso 1
Debes usar el siguiente comando para instalar la herramienta en tu sistema operativo Kali Linux.
git clone https://github.com/anouarbensaad/vulnx.git
Paso 2
Ahora debes usar el siguiente comando para moverte al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta
cd vulnx
Paso 3
Cambiar los permisos del archivo install.sh
usando el siguiente comando.
sudo chmod +x install.sh
Paso 4
Ejecutar el siguiente comando para verificar la instalación.
./install.sh
Paso 5
Iniciar la herramienta usando el siguiente comando.
vulnx -h
Trabajar con la herramienta VulnX en el sistema operativo Kali Linux
Ejemplo 1
Comandos de muestra: ms-gathering = all, -d subdomains-gathering, run – exploit
vulnx -u http://geeksforgeeks.org -l all -d -w --exploit
En este ejemplo, estamos usando los comandos de muestra para recopilar información de CMSs, recopilación de subdominios, etc.
Ejemplo 2
Búsqueda en un solo sitio de destino
vulnx -u http://geeksforgeeks.org
En este ejemplo, estamos escaneando un solo dominio de destino http://geeksforgeeks.org.
Ejemplo 3
Ejecutar módulo de explotación
vulnx -u http://geeksforgeeks.org --exploit
En este ejemplo, estamos ejecutando un módulo de explotación contra http://geeksforgeeks.org
Ejemplo 4
Recopilación de información del CMS
vulnx -u http://geeksforgeeks.org --cms
En este ejemplo, recopilamos la información de CMS en el dominio de destino.
Ejemplo 5
Recopilación de información de IP y subdominios
vulnx -u http://geeksforgeeks.org --domain-info
En este ejemplo, recopilamos información de IP y subdominio.
Ejemplo 6
Recopilación de información del sitio web
vulnx -u http://geeksforgeeks.org --web-info
En este ejemplo, recopilamos información web como detalles del sistema operativo y del servidor.
Ejemplo 7
Buscar puertos abiertos
vulnx -u http://geeksforgeeks.org --ports 443
En este ejemplo, estamos comprobando la actividad del puerto en el servidor de dominio.
Ejemplo 8
Recopilación de información de DNS
vulnx -u http://geeksforgeeks.org --dns
En este ejemplo, recopilamos información de DNS.