Joomscan - Scanner de vulérabilité Joomla
|
16-05-2012, 20h10
(Modification du message : 16-10-2012, 20h28 par CyberSee.)
Message : #1
|
|
Banni Messages : 19 Sujets : 4 Points: 1 Inscription : Apr 2012 |
Joomscan - Scanner de vulérabilité Joomla
Plop !
Suite à mon petit tuto sur WPScan (http://www.hacksecure.fr/Thread-WPScan-S...99#pid8099) J'ai décidé d'en faire un sur Joomscan, car comme pour WPScan, Joomscan est aussi un scanner. Mais pour Joomla! Comme l'autre scanner, il est très utile. Sommaire : - Introduction - Found him ! - Fonctionnalités - Installation - Linux - Utilisation - Lancement - Commandes -Conclusion 1x0.0 - Introduction Joomscan c'est quoi ? Et bien Joomscan, c'est tout simplement un scanner qui va faire de scans des site sous Joomla! Il est également codé en perl et est capable de détecter plus de 550 vulnérabilités comme les inclusions de fichiers, les injections SQL, les failles RFI, LFI, attaques XSS, blind sql injection, protection des répertoires et autres. Wikipédia a écrit :Joomla! est un système de gestion de contenu (en anglais CMS pour content management system) libre, open source et gratuit. Il est écrit en PHP et utilise une base de données MySQL. Joomla! inclut des fonctionnalités telles que des flux RSS, des news, une version imprimable des pages, des blogs, des sondages, des recherches. Joomla! est sous licence GNU GPL. Source : http://fr.wikipedia.org/wiki/Joomla! 1x1.0 - Found him ! Savoir utiliser Joomscan c'est bien mais pour ça il faut trouver des site sous Joomla! voici quelques moyens simples d'en trouver : D'abord vous pouvez utiliser un dork (pour savoir ce qu'est un dork voir ici -> http://googledork.com/ anglophobe s'abstenir :p) Citation :intextowered by Joomla [spoiler][/spoiler]
Ou si vous avez un doute tester ceci : Citation :targetjoomla.org/administrator/ [spoiler][/spoiler]
Comme vous pouvez le voir, le logo en haut à gauche ne trompe pas, nous sommes bien sur un site Joomla! Pour ce tuto nous allons utiliser tsugi.fr Je rappelle que c'est juste des petits tests pour le tuto ! J'espère que vous comprendrez que même si des failles de sécurité importantes sont relevés, le site ne doit pas être deface, pirater ou autre ! Je vous remercie de votre compréhension. 1x2.0 - Fonctionnalités Voici les principales fonctionnalités de Joomscan :
2x0.0 - Installation 2x1.0 - Linux Pour installer Joomscan sur Linux, vous allez ouvrir un terminal, et entrer : Citation :wget http://web-center.si/joomscan/joomscan.tar.gz Une archive apparaitra, et faites donc cette commande pour décompresser l'archive : Citation :unzip joomscan.tar.gz Voila Joomscan est installé sur votre OS, évidemment si vous ne voulez pas laisser Joomscan dans votre dossier personnel libre à vous de le déplacer. Cela ne changera rien si ce n'est le chemin du dossier. Personnellement, ne soyez pas surpris si vous voyez "/home/keeg/hacking/scanner/joomscan" Si vous êtes sous Backtrack 5 vous n'aurez pas besoin de l'installer. 3x0.0 - Utilisation 3x1.0 - Lancement Tout d'abord rendez vous dans le dossier de Joomscan, par défaut : Citation :cd /home/votre_nom/joomscan Sous Backtrack : Citation :cd pentest/web/scanners/joomscan Pour moi : Citation :cd /home/keeg/hacking/scanner/joomscan Vous voila dans le dossier ! Pour lancer Joomscan, avec la syntaxe : Citation :perl ./joomscan.pl <commande> <url> (commande) (argument) Les mots entourés de "<>" sont obligatoires, et les mots entre "()" sont facultatifs. 3x2.0 - Commandes Je vais vous présentez les commandes de se scanner afin de l'utilisé au mieux. Voici la commande la plus utile, la commande d'aide : Citation :perl ./joomscan.pl --help [spoiler]
[/spoiler] Lisez bien, c'est important ! Mettre à jour Joomscan ! Il faut le mettre à jour régulièrement tout simplement pour mettre à jour la base de donnée : Citation :perl ./joomscan.pl update [spoiler]
Citation :keeg@keeg-K53SD:~/hacking/scanner/joomscan$ perl ./joomscan.pl update[/spoiler] Nous allons utiliser Joomscan à présent, c'est à dire tester des failles, énumérer les vulnébailités etc ... Je vais passer par un proxy (anonymat avant tout !) : Citation : perl ./joomscan.pl -u targetjoomla.org -x localhost:8080 Comme dit plus haut, notre cible, est le site tsugi.fr, trouver grace à un dork. Voici les résultats de cette commande : [spoiler]
Citation :# 21[/spoiler] Un scan est assez long, ici, 13 minutes à peu près pour 4 vulnérabilités. Donc le site est faillible aux :
3x2.1 - Unprotected Administrator directory Le repertoire par défaut /administrator a été detecté. Un attaquant peu brute forcer le panneau d'administration. Lisez : http://yehg.net/lab/pr0js/view.php/MULTI...ROTECT.pdf 3x2.2 - Generic: Guessable Administrator directory Le repertoire /admin peut être deviné. L'attaquant peut brute forcer le panneau. Comment ce protéger : http://yehg.net/lab/pr0js/view.php/MULTI...ROTECT.pdf 3x2.3 - Core: Admin Backend Cross Site Request Forgery Vulnerability Il s'agira de berner l'administrateur avec une page web modifié (pour plus d'information cf. Faille CSRF) 3x2.4 - CoreComponent: com_banners Blind SQL Injection Vulnerability Citation :/index.php?option=com_banners&task=archivesection&id=0'+and+'1'='1 Pour plus d'information cf. Blind SQL Ces failles ont été trouvées par Joomscan, traduite par moi. 4x0.0 - Conclusion Voila nous arrivons à terme de ce petit tuto, en espérant qu'il vous aura plu. Si vous avez des questions n'hésitez pas
Cordialement,
The_Keeg |
|
16-05-2012, 20h55
Message : #2
|
|
Di0Sasm
Chimiste Messages : 922 Sujets : 56 Points: 92 Inscription : Aug 2011 |
RE: Joomscan - Scanner Vuln de Joomla
Bien entendu ça reste à tester sur son site perso, mais pour apprendre à sécuriser un site où tester vos mieux le faire manuellement, déjà pour savoir ce que vous faite et en deux utilisait un tool qui essaye de trouver pour moi je n'aime pas trop. Même si ça reste un outil utile pour dégrossir le travaille.
|
|
16-05-2012, 21h07
Message : #3
|
|
Banni Messages : 19 Sujets : 4 Points: 1 Inscription : Apr 2012 |
RE: Joomscan - Scanner Vuln de Joomla
Tu as entièrement raison, par exemple la il dit qu'il y a une Blind SQL, cette Blind sera à exploité "manuellement" (pour les Blind vaut miex faire un script python ou perl sinon ça risque d'être très logn ..)
|
|
17-05-2012, 00h58
Message : #4
|
|
Banni Messages : 23 Sujets : 5 Points: 1 Inscription : Mar 2012 |
RE: Joomscan - Scanner Vuln de Joomla
"C:\Users\trololol\Desktop\Nouveau dossier>perl ./joomscan.pl --help
Can't locate Switch.pm in @INC (@INC contains: C:/Perl/site/lib C:/Perl/lib .) a t ./joomscan.pl line 22. BEGIN failed--compilation aborted at ./joomscan.pl line 22." What is the fuque ? |
|
17-05-2012, 09h33
Message : #5
|
|
supersnail
Éleveur d'ornithorynques Messages : 1,609 Sujets : 71 Points: 465 Inscription : Jan 2012 |
RE: Joomscan - Scanner Vuln de Joomla
Le message est clair, il te manque une lib perl...
STFW pour l'installer (cherche switch.pm sur google)
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
18-05-2012, 12h36
Message : #6
|
|
S3TuP
Membre Messages : 39 Sujets : 2 Points: 2 Inscription : Feb 2012 |
RE: Joomscan - Scanner Vuln de Joomla
bon soft dans le même genre wpscan et dupral scan
|
|
18-05-2012, 21h30
Message : #7
|
|
Di0Sasm
Chimiste Messages : 922 Sujets : 56 Points: 92 Inscription : Aug 2011 |
RE: Joomscan - Scanner Vuln de Joomla
Oui mais le but premier étant de faire son expérience, sans tool annexe pour pouvoir bien appréhender les failles possible, car avec des outils tout fait on n'apprend pas pourquoi j'ai cette erreur sur mon code alors que je pensé l'avoir corrigé.
Donc avant d'utiliser un outils pour automatiser les recherches, il vos mieux savoir de quoi on parle. |
|
18-05-2012, 22h18
Message : #8
|
|
Banni Messages : 19 Sujets : 4 Points: 1 Inscription : Apr 2012 |
RE: Joomscan - Scanner Vuln de Joomla
C'est sur qu'il faut savoir ce que l'on fait ! perso j'apprend les failles manuellement j'utilise un scanner qui detecte les failles et je les exploite manuellement
|
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
WPScan - Scanner de vulérabilité WordPress | The_Keeg | 3 | 299 |
22-05-2012, 20h06 Dernier message: Spyke |
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)