Varredura de vulnerabilidades com Joomscan

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!!

Neste pequeno artigo falaremos sobre o JOOMSCAN uma ferramenta de scanner para verificar vulnerabilidades em sites CMS Joomla. Com um banco de dados com mais de 600 vulnerabilidades referente ao Joomla, esta ferramenta se torna crucial na aplicação de projetos web utilizando a plataforma Joomla.

Desenvolvida pela OWASP renome na área de Segurança, a ferramenta faz parte do pacote de ferramentas do BackTrack. Joomscan e regularmente atualizado e baseado em assinatura, identificando inclusão de arquivos, sql injection, execução de comandos, XSS, DOS, vulnerabilidades de passagem de diretório de um alvo Joomla.

Vamos aos procedimentos.

 

1 – Help do Joomscan

 

 

 

 

 

 

 

 

 

 

 

Fig.1/2

2 – Execute os comandos ./joomscan.pl check para verificar se existe update, ./joomscan.pl update para verificar se existe uma nova base de dados e ./joomscan.pl download para buscar a nova versão do Joomscan:

Fig.3

3 – Logo após o download da versão.zip descompacta com unzip e coloque o parâmetro [All] para replace da antiga base de dados do Joomscan.

Fig.4

Fig.5

4 – Aplica permissão novamente no script joomscan.pl com chmod +x joomscan.pl.

Fig.6

5 – Vamos verificar vulnerabilidades em  um site CMS joomla aplicando o comando ./joomscan.pl -u lab2.grsecurity.net.br

 

Obs:

Um profissional de Segurança da Informação  não sai por aí invadindo sites e aplicando varreduras não autorizadas, etc. Invasão de site é crime e dá cadeia no Brasil, conforme PL 2793/11.

Saiba mais: PL 2793/11

 

No entanto, precisamos de um laboratório para executarmos os pentests necessários. Portanto, criamos uma VPS (Virtual Private Server – Servidor Virtual Privado) para nosso laboratório on-line. O pessoal pode usar a url lab2.grsecurity.net.br, afim de praticar os passos abordados. Este pequeno artigo foi executado neste domínio que pertence ao Back|Track Brasil.

Fig.7

6 – Logo no inicio da varredura é possível verificarmos que os banners dos serviços HTTP e PHP estão expostos informando a versão utilizada.

Fig.8

7 – Podemos verificar a minuciosidade da varredura do Joomscan nos diretórios do CMS Joomla.

Fig.9

8 – Finalizando temos o resultado da varredura no CMS Joomla.

Fig.10

Um abraço a todos e até a próxima.

 

By: Gerson Raymond

 

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Pós-Graduando em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br