Análisis de vulnerabilidadesEnumeración y escaneoHacking Web

CMSeek – Framework de CMS

Buenas,

En el artículo de hoy, os vengo a mostrar una herramienta que llevo un tiempo monitorizando pues el autor está sacando bastantes actualizaciones en los últimos meses:

– Version 1.0.6 [23-07-2018]
– Version 1.0.5 [19-07-2018]
– Version 1.0.4 [17-07-2018]
– Version 1.0.3 [06-07-2018]
– Version 1.0.2 [06-07-2018]
– Version 1.0.1 [19-06-2018]
– Version 1.0.0 [15-06-2018]

 

Se trata de la herramienta CMSseek, que se define como una suite de detección y explotación de CMS. Es una tool desarrollada en python3 por @r3dhax0r. Podéis encontrar la herramienta en el github del autor.

Como ya sabéis un CMS (content Management System ) es un gestor de contenido dinámico, siendo los más populares WordPress, Drupal, Joomla o Moodle. En el blog hemos escrito bastantes entradas sobre algunos de ellos, así como una recopilación de herramientas para su análisis.

Características

  • Análisis básico de alrededor de 30 CMS. El listado se encuentra en el fichero cmss.py en el directorio cmseekdb: https://github.com/Tuhinshubhra/CMSeeK/blob/master/cmseekdb/cmss.py 
  • Respecto a los CMS más populares:
    • Drupal: Identifica versión.
    • WordPress: Análisis similar a wpscan
      • Detección versión.
      • Enumeración de usuarios (3 métodos), plugins y temas.
    • Joomla:
      • Detección versión.
      • Identificación ficheros de backup.
      • Identificación del formulario de administración.
      • Check directory listing.
      • Detección fugas de configuración.
  • Módulo para realizar técnicas de fuerza bruta.
  • Funcionalidades de fingerprinting:
    • Cabeceras de respuesta HTTP
    • Tag meta generator
    • Análisis del código fuente.
    • Fichero robots.txt

Os recomiendo revisar el readme.md del github del autor que detalla las funcionalidades y características en profundidad de la herramienta.

Instalación

Muy fácil empleando git:

  • git clone https://github.com/Tuhinshubhra/CMSeeK
  • cd CMSeeK

Acordaos que al ser python requiere de dependencias externas que tienen que estar instaladas. Por desgracia, en el proyecto no aparece el típico requierements.txt

 

Uso

Nada más ejecutarlo, aparece un menú con las diferentes opciones posibles junto a una breve descripción:

 

 

Seleccionando la primera opción se realizará un análisis en profundidad para una web, para lo cual se solicitará la dirección URL.

Como prueba de concepto se muestra los resultado para un drupal y wordrpress:

Drupal

Por ahora solamente soporta la detección de la versión.

 

La herramienta exporta los resultados en un json como se puede observar.

 

WordPress

En el caso de wordpress es bastante similar a wpscan:

En primer lugar, se obtiene un análisis rápido sobre la detección de la versión, de plugins, themes, API, usuarios,…

 

 

A continuación, muestra un detalle sobre la enumeración de plugins y themes.

 

 

Del mismo modo, se puede identificar los resultados en la salida en formato json:

 

 

Viendo como está evolucionando la herramienta desde que se liberó y el soporte para una cantidad considerable de CMS, es interesante seguirla de cerca. Vale la pena su uso cuando nos encontremos un CMS en cualquier aplicación web para combinar la información obtenida del análisis manual.

Referencias:

https://github.com/Tuhinshubhra/CMSeeK 

https://www.kitploit.com/2018/06/cmseek-cms-detection-and-exploitation.html

https://www.kitploit.com/2018/07/cmseek-v105-cms-detection-and.html

 

No nos hacemos responsables de uso para fines diferentes de los académicos o formativos, sed buenos!

Espero que os haya resultado útil.

Nos vemos en la próxima entrada o CON 😉

N4xh4ck5

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Los datos introducidos se guardarán en nuestra base de datos como parte del comentario publicado, como se indica en la política de privacidad.