Вернуться   RDot > RDot.org > Релизы/Releases

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 06.07.2010, 21:23   #1
elwaux
 
Аватар для elwaux
 
Регистрация: 05.07.2010
Сообщений: 26
Репутация: 11
По умолчанию GetEngine.pl - скрипт для определения имени\версии движка



* Написал на PERL'е
* работает по локальной базе base.getEngine
* в базе более 70 движков

* запуск: ./ge.pl site.com
* запуск с подробной инфой: ./ge.pl site.com -debug

Код:
  ./ge.pl rdot.org/forum/
  
  GetEngine v0.1
  eLwaux(c)2009

  Found Engine: vBulletin
  version 3.8.5 (clientscript/vbulletin_global.js)
Код:
./ge.pl -vulns vbulletin

  GetEngine v0.1
  eLwaux(c)2009

 First 20 records on exploit-db.com:
    (12186) vBulletin DOS - all version..
    (12154) vBulletin "Cyb - Advanced Forum Statistics" DOS..
    (11871) Vbulletin Blog 4.0.2 Title XSS Vulnerability..
    (11396) vBulletin v 2.3 .* SQL Injection Vulnerability..
    (11395) vBulletin 3.0.0 XSS Vulnerability..
    (11394) vBulletin v3.5.2 XSS Vulnerabilities..
    (10829) vBulletin Denial of Service Vulnerability..
    (10828) vBulletin ads_saed 1.5 (bnnr.php) SQL Injection Vulnerability..
    (8965) vBulletin Radio and TV Player Add-On HTML Injection Vulnerability..
    (8784) vBulletin vbBux/vbPlaza <= 2.x (vbplaza.php) Blind SQL Injection Vuln..
    (7385) Secure Downloads v2.0.0r for vBulletin SQL Injection Vulnerability..
    (7174) vBulletin 3.7.3 Visitor Message XSS/XSRF + worm Exploit..
    (4166) vBulletin Mod RPG Inferno 2.4 (inferno.php) SQL Injection Vulnerability..
    (3990) vBulletin vBGSiteMap 2.41 (root) Remote File Inclusion Vulnerabilities..
    (3387) vBulletin <= 3.6.4 (inlinemod.php postids) Remote SQL Injection Exploit..
    (1668) vBulletin ImpEx <= 1.74 Remote Command Execution Exploit..
    (1296) ibProArcade 2.x module (vBulletin/IPB) Remote SQL Injection Exploit..
    (1189) vBulletin <= 3.0.8 Accessible Database Backup Searcher (update 3)..
    (1133) vBulletin <= 3.0.6 (Template) Command Execution Exploit (metasploit)..
    (832) vBulletin <= 3.0.6 php Code Injection..
Вложения
Тип файла: zip GetEngine.zip (12.0 Кб, 1307 просмотров)

Последний раз редактировалось elwaux; 15.07.2010 в 04:08..
elwaux вне форума   Ответить с цитированием
Старый 14.07.2010, 16:06   #2
Pashkela
 
Аватар для Pashkela
 
Регистрация: 05.07.2010
Сообщений: 1,243
По умолчанию

Классный скрипт, особенно радует возможность самому пополнять базу CMS

Но хотелось бы только разъяснить несколько моментов - вот пытаюсь добавить в базу такую сигнатуру:

Shop-Script FREE|index.php?aux_page=aux1|
Shop-Script FREE|*|index.php?aux_page=aux1;|
Shop-Script FREE|*|index.php?aux_page=aux1|

и при любом раскладе пишет - Nothing Found!

Т.е. если бы была какая-то инструкция по пополнению базы вручную - было бы просто замечательно (Если ми правильно понял, вписывать надо в base.getEngine)

Ну и плюс, конечно же, сохранение в файл - имя хоста или в отдельную папку имя хоста - многие тулзы от OWASP страдают именно этим (нет записи в файл + непонятно, как пополнять базы самостоятельно) и тем, что люди рано или поздно бросают проект, а тут может получиться конфетка.
Pashkela вне форума   Ответить с цитированием
Старый 14.07.2010, 19:53   #3
elwaux
 
Аватар для elwaux
 
Регистрация: 05.07.2010
Сообщений: 26
Репутация: 11
По умолчанию

строчки в базе идут в формате:
движок|версия|слова в индекс-странице|файлы|
- если несколько файлов - их надо записивать через "," например: test.php;admincp.php;blabla.php
- если несколько слов - тоже через кому
ну и куча других макросов\etc ) кому интересно - просто посмотрите текущею базу, там много примеров..

для Shop-Script у тебя будет примерно такое:
Shop-Script FREE|*|index.php?aux_page=aux1|index.php|

для Shop-Script, кстате, уже есть строчка:
Shop-Script|*|Powered by Shop-Script|access_admin.php;products.php|


Последний раз редактировалось elwaux; 14.07.2010 в 19:55..
elwaux вне форума   Ответить с цитированием
Старый 15.07.2010, 01:16   #4
root_sashok
 
Регистрация: 05.07.2010
Сообщений: 44
Репутация: 5
По умолчанию

Код:
user@desktop:~$ perl ./ge.pl -vulns rdot.org/forum

  GetEngine v0.1
  eLwaux(c)2009

Exiting subroutine via last at ./ge.pl line 240.
Can't "last" outside a loop block at ./ge.pl line 240.
И так при сканировании любого сайта с флагом -vulns.
root_sashok вне форума   Ответить с цитированием
Старый 15.07.2010, 04:10   #5
elwaux
 
Аватар для elwaux
 
Регистрация: 05.07.2010
Сообщений: 26
Репутация: 11
По умолчанию

заменил milw0rm.com на exploit-db.com
Код:
./ge.pl -vulns wordpress

  GetEngine v1.2
  eLwaux(c)2010

 First 20 records on exploit-db.com:
    (14308) Wordpress Firestats Remote Configuration File Download..
    ^^ = http://www.exploit-db.com/exploits/14308/
    (14198) Simple:Press Wordpress Plugin SQL Injection Vulnerability..
    (14057) Vulnerabilities in Cimy Counter for WordPress..
    (12098) XSS Vulnerability in NextGEN Gallery Wordpress Plugin..
    (11458) WordPress Copperleaf Photolog SQL injection..
    (11441) WordPress >= 2.9 Failure to Restrict URL Access..
    (10929) Wordpress Events Plugin SQL Injection Vulnerability..
    (10825) 0day Wordpress DOS <= 2.9..
    (10535) WordPress and Pyrmont V2. SQL Injection Vulnerability..
    (10325) Wordpress Image Manager Plugins Shell Upload Vulnerability..
    (10228) Vulnerabilities in WP-Cumulus <= 1.20 for WordPress..
    (10090) WordPress MU 1.2.2 - 1.3.1 'wp-includes/wpmu-functions.php' Cross-Site..
    (10089) WordPress <= 2.8.5 Unrestricted File Upload Arbitrary PHP Code..
    (10088) WordPress 2.0 - 2.7.1 admin.php Module Configuration Security Bypass..
    (9890) Joomla JD-WordPress 2.0 RC2 remote file icnlusion..
    (9431) Wordpress Plugin WP-Syntax <= 0.9.1 Remote Command Execution..
    (9410) Wordpress <= 2.8.3 Remote Admin Reset Password Vulnerability..
    (9250) Wordpress 2.8.1 (url) Remote Cross Site Scripting Exploit..
    (9150) WordPress Plugin My Category Order <= 2.8 SQL Injection Vulnerability..
    (9110) WordPress Privileges Unchecked in admin.php and Multiple Information..
elwaux вне форума   Ответить с цитированием
Старый 16.07.2010, 09:05   #6
it's my
 
Регистрация: 06.07.2010
Сообщений: 39
Репутация: 11
По умолчанию

еще есть хорошее расширение для Google Chrome - Chrome Sniffer, который при заходе на сайт автоматически определяет юзаемую CMS скрин:
it's my вне форума   Ответить с цитированием
Старый 22.07.2010, 04:58   #7
FIXER
 
Аватар для FIXER
 
Регистрация: 06.07.2010
Сообщений: 217
Репутация: 51
По умолчанию

можно добавить универсальность еще )
например хотим изучать сайт http://www.gnpf.kz/
то скрипт должен будет
сделать ReverseIP и спарсить все сайты на этом айпи и по всему списку
Цитата:
http://gnpf.kz
IP: 77.234.201.89

Сайты на сервере(ReverseIP):
2paparam.ru [77.234.201.89]
3colortv.com [77.234.201.89]
3freetime.ru [77.234.201.89]
44447.ru [77.234.201.89]
advokatskie-uslugi.ru [77.234.201.89]
aleks.cdtlife.ru [77.234.201.89]
aleksin24.ru [77.234.201.89]
amx-x.ru [77.234.201.89]
artdesign-studio.ru [77.234.201.89]
badaboom.ru [77.234.201.89]
beldok.ru [77.234.201.89]

ну и так далее
и..

1) по каждым сайтам пробежаться с таким запросом в гугле site:[1сайт изсписка].ru warning/error/etc filetype:php или по ключовим доркам и записать в гудтекст
2) искать id=Х и вставлять кавычки и парсить еррори в отдельный файл
3) определение движка и по этому движку искать сплойт в exploit-db.com (уже реализовано)
4) по каждому сайту искать index of backup или filetype:sql
ну короче уже утро остальное добавлю, ща башка не варит , думаю суть понятен )
FIXER вне форума   Ответить с цитированием
Старый 22.07.2010, 10:12   #8
Dr.TRO
 
Аватар для Dr.TRO
 
Регистрация: 06.07.2010
Сообщений: 90
Репутация: 21
По умолчанию

Зачем? Этот скрипт написан для определения движка... Не делайте с Мерседеса - Луноход :\
__________________
http://fc01.deviantart.net/fs48/f/20...eyecixramd.png
http://img156.imageshack.us/img156/2...userbartd7.png
Цитата:
root@rdot.org ~ # perl -MAcme::BadExample
Dr.TRO вне форума   Ответить с цитированием
Старый 03.08.2010, 16:44   #9
Dr.TRO
 
Аватар для Dr.TRO
 
Регистрация: 06.07.2010
Сообщений: 90
Репутация: 21
По умолчанию

Смотрел ссорец и так и не понял зачем модули многопоточности + переменная $threads
__________________
http://fc01.deviantart.net/fs48/f/20...eyecixramd.png
http://img156.imageshack.us/img156/2...userbartd7.png
Цитата:
root@rdot.org ~ # perl -MAcme::BadExample
Dr.TRO вне форума   Ответить с цитированием
Старый 04.08.2010, 07:08   #10
CodeSender:)
 
Аватар для CodeSender:)
 
Регистрация: 02.08.2010
Сообщений: 9
Репутация: 1
По умолчанию

Цитата:
Сообщение от it's my Посмотреть сообщение
еще есть хорошее расширение для Google Chrome - Chrome Sniffer, который при заходе на сайт автоматически определяет юзаемую CMS скрин:
Для FireFox такое имеется?
CodeSender:) вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot