LinuxParty
OWASP Joomla! Vulnerability Scanner (JoomScan) es un proyecto de código abierto, desarrollado con el objetivo de automatizar la tarea de detección de vulnerabilidades y aseguramiento de confiabilidad en las implementaciones de Joomla CMS. Implementada en Perl, esta herramienta permite un escaneo fluido y sin esfuerzo de las instalaciones de Joomla, dejando una huella mínima con su arquitectura modular y liviana. No solo detecta vulnerabilidades ofensivas conocidas, sino que también es capaz de detectar muchas configuraciones erróneas y deficiencias a nivel de administrador que los adversarios pueden aprovechar para comprometer el sistema. Además, OWASP JoomScan proporciona una interfaz fácil de usar y compila los informes finales en formatos de texto y HTML para facilitar su uso y minimizar los gastos generales de los informes.
OWASP JoomScan se incluye en las distribuciones de Kali Linux.
¿POR QUÉ OWASP JOOMSCAN?
Automatizado ...
* Enumerador de versiones
* Enumerador de vulnerabilidades (basado en la versión)
* Enumerador de componentes (1209 el más popular de forma predeterminada)
* Enumerador de vulnerabilidades de componentes (basado en la versión) (+ 1030 exploit)
* Detector de firewall
* Generación de informes a salida de texto y HTML
* Búsqueda de archivos de registro comunes
* Búsqueda de archivos de copia de seguridad comunes
INSTALAR EN PC/Servidor
git clone https://github.com/rezasp/joomscan.git cd joomscan perl joomscan.pl
Para la instalación y el uso de Docker
# Crea la imagen de docker / Build the docker image docker build -t rezasp/joomscan . # Ejecute un nuevo contenedor de docker con el directorio de informes montado en el host docker run -it -v /path/to/reports:/home/joomscan/reports --name joomscan_cli rezasp/joomscan # Para acceder al contenedor de docker, puede ejecutar el siguiente comando docker run -it -v /path/to/reports:/home/joomscan/reports --name joomscan_cli --entrypoint /bin/bash rezasp/joomscan
ARGUMENTOS JOOMSCAN
Usage: joomscan.pl [options] --url | -u <URL> | The Joomla URL/domain to scan. --enumerate-components | -ec | Try to enumerate components. --cookie <String> | Set cookie. --user-agent | -a <user-agent> | Use the specified User-Agent. --random-agent | -r | Use a random User-Agent. --timeout <time-out> | set timeout. --about | About Author --update | Update to the latest version. --help | -h | This help screen. --version | Output the current version and exit.
EJEMPLOS DE USO DE JOOMSCAN DE OWASP
Realice comprobaciones predeterminadas ...
perl joomscan.pl --url www.example.como
perl joomscan.pl -u www.example.com
Enumere los componentes instalados ...perl joomscan.pl --url www.example.com --enumerate-componentso
perl joomscan.pl -u www.example.com --ec
Establecer cookie
perl joomscan.pl --url www.example.com --cookie "test=demo;"
Establecer usuario-agente
perl joomscan.pl --url www.example.com --user-agent "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"o
perl joomscan.pl -u www.example.com -a "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"
Establecer agente de usuario aleatorio
perl joomscan.pl -u www.example.com --random-agento
perl joomscan.pl --url www.example.com -r
Establecer proxy
perl joomscan.pl --url www.example.com --proxy http://127.0.0.1:8080o
perl joomscan.pl -u www.example.com --proxy https://127.0.0.1:443
Actualizar Joomscan ...
perl joomscan.pl --update
PÁGINA OWASP
https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project
REPOSITORIO GIT
https://github.com/rezasp/joomscan
CUESTIONES
https://github.com/rezasp/joomscan/issues
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS