Menu

joomscan-es




joomscan

Fase(s):

Principal: Descubrimiento.
Secundaria: N/A.

Descripción:

Es una herramienta que realiza un escaneo de vulnerabilidades conocidas presentes dentro de las aplicaciones desarrolladas con el sistema para manejador de contenidos Joomla.

Objetivo:

  • Identificar la versión del sistema Joomla utilizado para la aplicación web.
  • Identificar vulnerabilidades conocidas presentes dentro sistema Joomla de la aplicación web.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web desarrolladas el sistema Joomla.

Modo de ejecución: Activo.

Identificar la versión del sistema Joomla utilizado para la aplicación web.

  • Proporciona la versión del sistema Joomla identificado.
  • Proporciona información adicional presente dentro de las cabeceras de respuesta como la versión del servidor o tecnologías utilizadas.

Identificar vulnerabilidades conocidas presentes dentro sistema Joomla de la aplicación web.

  • Proporciona un listado de vulnerabilidades conocidas para realizar el escaneo de vulnerabilidades dentro del que se incluye:
    • Nombre de la vulnerabilidad.
    • Versiones del sistema Joomla afectadas por la vulnerabilidad.
    • Prueba realizada por el escáner incluyendo la carga útil conforme es requerida.
    • Carga útil de la vulnerabilidad.

Reportes:
Resultados exportables:
Reporte en formato TXT o HTM que contiene:

  • Información de la aplicación web escaneada:
    • URL de la aplicación.
    • Cabeceras identificadas con información del servidor y tecnologías.
  • Graficas con el reporte de vulnerabilidades.
  • Resultados del análisis del sistema Joomla:
    • Detección de Firewall.
    • Versión del sistema Joomla.
  • Reporte de pruebas:
    • Nombre de la vulnerabilidad.
    • Versiones del sistema Joomla afectadas por la vulnerabilidad.
    • Prueba realizada por el escáner incluyendo la carga útil conforme sea requerida.
    • Carga útil de la vulnerabilidad.
    • Resultado si es vulnerable o no.

Uso básico:

Realizar un escaneo básico. El siguiente comando inicia un escaneo básico sobre la aplicación web basada en el sistema Joomla.

./joomscan.pl -u [URL] -oh -vu


Dónde:

  • URL: Dirección URL de la aplicación web.
  • -oh: Exportar resultados en formato HTM (sobre el directorio base).
  • -vu: Modo detallado.

La herramienta comenzara con el análisis inicial de la aplicación identificando las cabeceras presentes dentro de la respuesta del servidor.

..|''|| '|| '||' '|' | .|'''.| '||''|.
.|' || '|. '|. .' ||| ||.. ' || ||
|| || || || | | || ''|||. ||...|'
'|. || ||| ||| .''''|. . '|| ||
''|...|' | | .|. .||. |'....|' .||.


=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================


Vulnerability Entries: 673
Last update: October 22, 2012

Use "update" option to update the database
Use "check" option to check the scanner update
Use "download" option to download the scanner latest version package
Use svn co to update the scanner and the database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan


Target: http://localhost:9001/joomla

Server: Apache/2.2.21 (Win32) mod_ssl/2.2.21 OpenSSL/1.0.0e PHP/5.3.8 mod_perl/2.0.4 Perl/v5.10.1
X-Powered-By: PHP/5.3.8


La herramienta intentara verificar si existe algún mecanismo de seguridad presente dentro del servidor y aplicación, ya sea un SDI (Sistema de Detección de Intrusos) o el Firewall aplicativo propio del sistema Joomla.

## Checking if the target has deployed an Anti-Scanner measure

[!] Scanning Passed ..... OK

## Detecting Joomla! based Firewall ...

[!] No known firewall detected!


Posteriormente iniciara con el análisis e identificación de la versión del sistema Joomla siendo utilizado por la aplicación.

## Fingerprinting in progress ...

~Generic version family ....... [1.5.x]

~1.5.x en-GB.ini revealed [1.5.12 - 1.5.14]

* Deduced version range is : [1.5.12 - 1.5.14]

## Fingerprinting done.


Una vez finalizado el análisis inicial, se comenzara con el escaneo y verificación del listado de vulnerabilidades conocidas dentro de la aplicación. Conforme a este listado para cada vulnerabilidad se realiza una petición en conjunto con su carga útil (conforme sea requerida) con el fin de verificar si la vulnerabilidad se encuentra presente dentro de la aplicación.

Vulnerabilities Discovered
==========================

# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes


La herramienta continuara con este proceso hasta completar el listado de vulnerabilidades. Una vez finalizado el escaneo, se mostrara el reporte de resultados dentro del cual se presentan el número de vulnerabilidades identificadas, el nombre y directorio de los reportes exportados y el tiempo total de escaneo por parte de la herramienta.

# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf Vulnerable? Yes


# 42
Info -> Component: JA T3-Framework Directory Traversal Vulnerability
Versions Affected: any
Check: /index.php?file=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd&jat3action=gzip&type=css&v=1
Exploit: /index.php?file=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd&jat3action=gzip&type=css&v=1
Vulnerable? No



There are 5 vulnerable points in 43 found entries!

~Done saving result as report/localhost:9001_joomla-joexploit.htm

~[*] Time Taken: 1 min and 14 sec
~[*] Send bugs, suggestions, contributions to joomscan@yehg.net


Finalmente, los reportes del escaneo estarán presentes dentro del directorio de la aplicación en el folder “report” (no configurable).

Ejemplo de reportes:


image


image

Referencias:

Liga: https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project
Autor (es): Aung Khant
Contacto: aungkhant [at] yehg.net
http://yehg.net/lab
Licencia: GNU GPL Versión 3


MongoDB Logo MongoDB