*本工具仅供技术分享、交流讨论,严禁用于非法用途

VulnX是一款自动化Shell注入工具,支持多种类型的内容管理系统,其中包括Wordpress、Joomla、Drupal和Prestashop等等,广大研究人员可以使用VulnX来检测这些CMS系统中的安全问题。

VulnX本质上是一款智能化Bot,可实现Shell自动注入,并帮助研究人员检测CMS系统中的安全漏洞。它可以执行快速CMS安全检测、信息收集(包括子域名、ip地址、国家信息、组织信息和时区等等)和漏洞扫描。

功能介绍

  • 检测CMS漏洞,支持wordpress, joomla, prestashop, drupal, opencart, magento, lokomedia;
  • 目标信息收集;
  • 目标子域名收集;
  • 多线程扫描支持;
  • 检测安全漏洞;
  • 自动Shell注入;
  • 利用Dork搜索引擎;
  • 高级端口扫描;
  • DNS服务器导出;
  • 同时扫描多个目标;
  • Dork枚举;

DNS映射

用户可使用–dns或-d来对目标子域名执行DNS映射,并生成isetso.rnu.tn:

vulnx-u isetso.rnu.tn --dns -d --output $PATH

其中的$PATH变量存储的是结果图的存储地址

漏洞利用

各CMS平台支持的扫描组件

Joomla

Com Jce

Com Jwallpapers

Com Jdownloads

Com Jdownloads2

Com Weblinks

Com Fabrik

Com Fabrik

Com Jdownloads Index

Com Foxcontact

Com Blog

Com Users

Com Ads Manager

Com Sexycontactform

Com Media

Mod_simplefileupload

Com Facileforms

Com Facileforms

Com extplorer

WordPress

Simple Ads Manager

InBoundio Marketing

WPshop eCommerce

Synoptic

Showbiz Pro

Job Manager

Formcraft

PowerZoom

Download Manager

CherryFramework

Catpro

Blaze SlideShow

Wysija-Newsletters

Drupal

Add Admin

Drupal BruteForcer

Drupal Geddon2

PrestaShop

attributewizardpro

columnadverts

soopamobile

pk_flexmenu

pk_vertflexmenu

nvn_export_orders

megamenu

tdpsthemeoptionpanel

psmodthemeoptionpanel

masseditproduct

blocktestimonial

soopabanners

Vtermslideshow

simpleslideshow

productpageadverts

homepageadvertise

homepageadvertise2

jro_homepageadvertise

advancedslider

cartabandonmentpro

cartabandonmentproOld

videostab

wg24themeadministration

fieldvmegamenu

wdoptionpanel

Opencart

Opencart BruteForce

可用的命令行选项

usage:vulnx [options]
-u --url             目标URL地址
-D --dorks           搜索Dock
-o --output          指定输出目录
-t --timeout         HTTP请求超时
-c --cms-info        搜索CMS信息,包括主题、插件、用户和版本
-e --exploit         扫描并利用安全漏洞
-w --web-info        Web信息收集
-d --domain-info     子域名信息收集
-l, --dork-list      枚举Dork列表
-n, --number-page    搜索引擎的页面数量(Google)	
-p, --ports          端口扫描
-i, --input          从输入文件导入目标域名
--threads            扫描线程数量
--dns                DNS信息收集

工具安装

Docker安装

$ git clone https://github.com/anouarbensaad/VulnX.git
$ cd VulnX
$ docker build -t vulnx ./docker/
$ docker run -it --name vulnx vulnx:latest -u http://exemple.com

查看日志文件:

$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest-u http://exemple.com

Ubuntu安装

$ git clone https://github.com/anouarbensaad/vulnx.git
$ cdVulnX
$ chmod +x install.sh
$ ./install.sh

Termux安装

$ pkg update
$ pkg install -y git
$ git clone http://github.com/anouarbensaad/vulnx
$ cd vulnx
$ chmod +x install.sh
$ ./install.sh

工具常用命令

参考命令样本:settimeout=3 , cms-gathering = all , -d subdomains-gathering , run–exploits

vulnx -u http://example.com --timeout 3 -c all -d -w –exploit

搜索Dork样本命令:-D or –dorks , -l –list-dorks

vulnx–list-dorks命令将会返回可利用漏洞表。

搜索单个目标网站

选项:-u或–url

vulnx -u http://example.com

扫描超时

选项:–timeout(默认为3秒)

vulnx-u http://example.com --timeout=4

运行漏洞利用模块

选项:–exploit或-e

vulnx-u http://example.com --exploit

CMS信息收集

选项:–cms-info或-c

vulnx-u http://example.com --cms-info all

子域名&IP信息收集

选项:–domain-info或-d

vulnx-u http://example.com --domain-info

网站信息收集

选项:–web-info或-w

vulnx-u http://example.com --web-info

扫描开放端口

选项:–ports或-p

vulnx-u http://example.com --ports

DNS信息收集

选项:–dns

vulnx-u http://example.com --dns

项目地址

VulnX:[GitHub传送门]

许可证协议

本项目遵循GPL-v3.0开源许可证协议。


0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注