Escanear CMSs Web utilizando Droopescan

  • Posted on: 31 July 2020
  • By: ReYDeS

Droopescan es un escáner basado en plugins, el cual ayuda a los investigadores de seguridad en la identificación de problemas con algunos CMS.

El uso de droopescan para atacar sistemas sin un consentimiento mutuo y previo es ilegal. Es la responsabilidad del usuario final obedecer todas las leyes locales, estatales o federales. Los desarrolladores no asumen responsabilidad por algún uso inadecuado o daño causado por este programa. Por favor anotar aunque los resultados de droopescan para la mayoría de CMSs, es probable incluyan la versión instalada en el host remoto, cualquier correlación entre los números de versión y vulnerabilidades deben ser hechos manualmente por el usuario.

Los CMS soportados son SilverStripe y Wordpress. Tiene funcionalidad parcial para Joomla (Únicamente enumeración de la versión y URLs interesantes). Moodle (Muy limitada verificación de plugins y temas). Y Drupal (Descubrimiento parcial de plugins sobre nuevas instalaciones de Drupal).

Droopescan no está instalado por defecto en Kali Linux. Su procedimiento de instalación implica ejecutar los siguientes comandos:

# git clone https://github.com/ droope/droopescan.git
# cd droopescan
# pip install -r requirements.txt

La opción “help” permite visualizar la ayuda de Droopescan.

# ./droopescan --help

Para obtener un lista completa y detallada de opcionesde Droopescan ejecutar:

# ./droopescan scan --help

El primer escaneo implica realizar un escaneo contra una instalación de WordPress.

# ./droopescan scan wordpress -u http://192.168 .0.66 /wordpress/

Los resultados obtenidos incluyen los temas encontrados, posibles URLs interesantes, y posibles versiones, además de los plugins encontrados. Mencionar aquí la versión de Wordpress no es la misma, pero se aproxima bastante.

El segundo escaneo implica realizar un escaneo contra una instalación de Drupal.

# ./droopescan scan drupal -u http://192.168 .0.66 /drupal/

Los resultados obtenidos incluyen los temas encontrados, posibles URLs interesantes, y posibles versiones, además de los plugins encontrados. Mencionar aquí la versión de Drupal si es la correcta.

El tercer y último escaneo implica realizar un escaneo contra una instalación de Joomla.

# ./droopescan scan joomla -u http://192.168 .0.66 /joomla/

Los resultados obtenidos incluyen los temas encontrados, posibles URLs interesantes, y posibles versiones. Mencionar aquí la versión de Joomla correcta se incluye en el listado. Lo cual puede ser útil como referencia de otras evaluaciones.

Fuentes:

https://github.com/droope/droopescan

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1