CMSmap - The CMS Scanner

CMSmap - The CMS Scanner
CMSmap - The CMS Scanner (preview on Windows 7 Ultimate)
CMSmap adalah program sederhana bahasa Python yang mengotomatisasi proses mendeteksi kelemahan (bug) dalam CMS. Tujuan utama dari CMSmap adalah untuk mengintegrasikan kerentanan umum untuk berbagai jenis CMS dalam satu tool (alat). Pada saat scanning, CMSmap mendukung WordPress, Joomla dan Drupal.Alat ini menghemat waktu selama penetrasi. CMSmap menjalankan berbagai tes untuk menyoroti banyak kemungkinan kesalahan konfigurasi dan kerentanan bahwa situs target mungkin 'menderita'. :v

Harap dicatat bahwa tool ini merupakan instruksi awal. Dengan demikian, Anda mungkin menemukan bug, kekurangan atau kerusakan. Selebihnya, gunakan risiko Anda sendiri.Tujuan dari blog ini adalah untuk memberikan gambaran tentang hasil, fungsi dan fitur dari CMSmap ketika dijalankan. Ada sejumlah alat yang memindai CMS untuk menemukan kerentanan, seperti WPscan untuk WordPress dan JoomlaScan untuk Joomla. Tujuan dari CMSmap tidak meniru alat-alat itu, tetapi untuk menggabungkan pemindaian CMS yang berbeda ke dalam satu tool; Anda boleh mengatakan bahwa ini terinspirasi oleh alat-alat lain.Mari kita lihat fitur CMSmap yang mendukung saat ini.


Pertama-tama, CMSmap mendeteksi jenis CMS dari situs target. Jadi misalnya, jika situs target menjalankan instalasi WordPress, CMSmap akan menjalankan semua scan disesuaikan untuk WordPress.


CMSmap dilengkapi dengan daftar default plugin WordPress, Joomla dan Drupal. Anda tidak perlu mencari daftar plugin untuk jenis CMS yang sesuai. Namun, jika Anda ingin menggunakan daftar yang lain atau khusus daripada default, Anda dapat dengan mudah mengedit salah satu file standar di CMSmap.


Untuk setiap jenis CMS, CMSmap menjalankan sekelompok tes, dari yang paling sederhana seperti deteksi versi CMS, tema, standar file, plugin.CMSmap adalah alat multithreading, dan secara default diatur ke 5 proses. Hal ini untuk mengurangi kemungkinan menyebabkan penolakan scanning pada situs target. Namun, ada pilihan yang memungkinkan pengguna untuk meningkatkan jumlah proses.



CMSmap dimaksudkan untuk menjadi mudah digunakan, dalam arti bahwa satu-satunya pilihan wajib untuk scanning adalah hanya membutuhkan URL target. Namun, CMSmap dapat melakukan brute-force juga. Jika Anda ingin menjalankan serangan brute-force, password dan username harus disediakan bersama dengan file atau URL. Secara default, Drupal adalah satu-satunya CMS yang akan me-lockout account pengguna setelah login gagal beberapa kali. Ini berarti bahwa jika sebuah plugin keamanan tertentu diinstal, Anda cukup banyak bebas untuk brute-force
form login WordPress dan Joomla.

Inti dari CMSmap adalah untuk mendeteksi plugin yang rentan dan memberikan daftar eksploitasi yang potensial dengan kueri situs dari Exploit-DB. Hal ini karena, kecuali versi CMS yang diinstal sudah tua, cara termudah untuk mengambil alih sebuah website CMS adalah dengan memanfaatkan plugin yang rentan. Dalam rangka untuk melakukan itu, CMSmap mengidentifikasi plugin dengan scanning direktori web, dan kemudian untuk setiap plugin itu melakukan permintaan ke Exploit-DB. Dengan cara ini, setiap kali eksploit baru diterbitkan pada Exploit-DB, CMSmap akan mampu mendeteksi kerentanannya.


Sekarang, mari kita lihat bagaimana scan sederhana terhadap situs WordPress:

Scanning WordPress dengan CMSmap 

Dari gambar di atas, kita dapat melihat bahwa CMSmap telah mengidentifikasi file konfigurasi temp. File-file ini biasanya mengandung isi kredensial ke halaman login website.

Salah satu fitur dari CMSmap adalah brute-foce selama scan. Ketika user yang valid terdeteksi melalui kerentanan, kemudian CMSmap secara default akan mencoba secara singkat (5 kali upaya untuk brute-force attack. Hal ini sangat berguna ketika paling tidak satu user menggunakan password yang sangat lemah / sama.)

Fitur dari CMSmap brute-force adalah:

WordPress Brute Force dengan CMSmap
Setiap kali CMSmap mengidentifikasi kredensial yang valid untuk user dengan hak akses untuk meng-upload plugin, CMSmap akan meng-upload sebuah plugin yang berisi web shell. Hal ini CMSmap dimungkinkan untuk melihat plugin WordPress dalam daftar plugin yang diinstal:

daftar plugin yang diinstal

Selain memiliki kredensial yang valid, pada titik ini attacker dapat mengakses web shell untuk menjalankan/mengeksekusi perintah lebih lanjut.

attacker dapat mengakses web shell untuk menjalankan/mengeksekusi perintah lebih lanjut

CMSmap dilengkapi dengan web shell untuk WordPress, Joomla dan Drupal. Jika CMSmap tidak dapat meng-upload secara otomatis, pengguna dapat melakukannya secara manual. :P

Terakhir, CMSmap mendukung secara offline untuk mem-brute force hash password WordPress dan Joomla melalui HashCAT.

Tool ini sedang dalam perkembangan, jadi harap ingat untuk menjalankan pilihan update setiap kali Anda ingin menggunakannya. Tool ini diinangi pada GitHub dan Anda dapat dengan mudah menginstalnya dengan mengkloning repositori:

git clone https://github.com/dionach/CMSmap

Untuk daftar yang lebih lengkap dari semua fitur yang didukung oleh CMSmap, Anda dapat membaca file CHANGELOG.txt.

Sekian dari saya Dwi Cooyy yang saya kutip dari terminatio.org.

2 comments:

  1. sama acunetix ampuh mana nih ?
    bikin saling nembel menembel ampuh pasti

    ReplyDelete