Hola, esta vez vamos a ver un poco mas sobre esta herramienta que viene incluida en el BackTrack, y actualmente es muy usada por aquellas personas que se dedican a ver la seguridad de los sitios webs. Veamos de que trata dicha herramienta:
Fimap es una pequeña herramienta programada en python que puede encontrar, preparar, auditar & explotar automáticamente los errores de Remote File Inclusion en aplicaciones web. Fimap debe ser algo como sqlmap pero sólo para LFI/RFI en lugar de la inyección de SQL. Esta actualmente bajo desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la seguridad de su sitio web.
Ubicacion (Backtrack 5r2):
Aplicaciones - Backtrack - Exploitation Tools - Web Exploitation Tools - Fimap
También es posible abrir la herramienta desde la terminal/consola:
root@TioSam:~# cd /pentest/web/fimap
root@TioSam:/pentest/web/fimap# python fimap.py
fimap v.08.1 by Iman Karim - Automatic LFI/RFI scanner and exploiter
Use -h for some help.
root@TioSam:/pentest/web/fimap#
Ahora, veremos como funciona esta herramienta según CodeGoogle:
imax@DevelB0x:~$ fimap.py -u "http://localhost/vulnerable.php?inc=index.php" fimap v.01 by Iman Karim - Automatic LFI/RFI scanner and exploiter. SingleScan is testing URL: 'http://localhost/vulnerable.php?inc=index.php' [OUT] Parsing URL 'http://localhost/vulnerable.php?inc=index.php'... [INFO] Fiddling around with URL... [OUT] Possible file inclusion found! -> 'http://localhost/vulnerable.php?inc=283wnWJP' with Parameter 'inc'. [OUT] Identifing Vulnerability 'http://localhost/vulnerable.php?inc=index.php' with Key 'inc'... [INFO] Scriptpath received: '/var/www' [INFO] Testing file '/etc/passwd'... [INFO] Testing file '/proc/self/environ'... [INFO] Testing file 'php://input'... [INFO] Testing file 'http://www.phpbb.de/index.php'... [INFO] Testing file 'http://www.uni-bonn.de/Frauengeschichte/index.html'... [INFO] Testing file 'http://www.kah-bonn.de/index.htm?presse/winterthur.htm'... ################################################################################### #[1] Possible File Injection # ################################################################################### # [URL] http://localhost/vulnerable.php?inc=index.php # # [PARAM] inc # # [PATH] /var/www # # [TYPE] Absolute Clean + Remote injection # # [NULLBYTE] No Need. It's clean. # # [READABLE FILES] # # [0] /etc/passwd # # [1] php://input # # [2] http://www.phpbb.de/index.php # # [3] http://www.uni-bonn.de/Frauengeschichte/index.html # # [4] http://www.kah-bonn.de/index.htm?presse/winterthur.htm # ###################################################################################
Si nos percatamos solo tenemos que colocar el comando -u mas la URL que querramos auditar.
Ahora bien, lo que mas me llamo la atención de esta herramienta, es que podemos "dorkear", pero ustedes se preguntaran, ¿Para que dorkear con esta herramienta si lo podemos hacer desde Google?
Pues bien, la respuesta es muy fácil, cuando dorkeamos desde Google, lo primero que hacemos es colocar index.php?id= o noticias.php?id= y muchas dorks que existen por la red; pero Google nos arrojara todas las webs que existen con esos parámetros, algunos son vulnerables, otros no, por lo tanto se nos hará un poco aburrido estar buscando web por web para ver si es vulnerable o no...
Entonces, lo que hace Fimap es algo mucho mas fácil y divertido, ya que con un simple comando podemos encontrar todas las paginas webs que SI son Vulnerables con la dork que nosotros queramos buscar.
Ejemplo:
Google: inurl:noticias.php?id= 10 SITIOS WEBS EN LA PRIMERA PAGINA = 5 VULNERABLES
Fimap: inurl:noticias.php?id= 10 SITIOS WEBS = 10 VULNERABLES (todas)
Fácil no?
Ahora, veamos un ejemplo en tiempo real:
root@TioSam:/pentest/web/fimap# python fimap.py -g -q inurl:noticias.php?id=
fimap v.08.1 by Iman Karim - Automatic LFI/RFI scanner and exploiter
[INFO] 0 plugins loaded.
GoogleScanner is searching for Query: 'inurl:noticias.php?id='
Querying Google Search: 'inurl:noticias.php?id=' with max pages 10...
[PAGE 1]
[OUT] Parsing URL 'http://abanq.org/laboratorio/noticias.php?id=4'...
[INFO] Fiddling around with URL...
[OUT] Parsing URL 'http://www.evwind.com/noticias.php?id=1'...
[INFO] Fiddling around with URL...
[OUT] Parsing URL 'http://www.fetaekwondo.net/noticias.php?id=579'...
[INFO] Fiddling around with URL...
Bien, solo he colocado las tres primeras webs de MILES que arroja Fimap, y todas son vulnerables a SQL Injection.
Les dejo una breve demostración:
Cabe recalcar que esta herramienta también puede ser usada en Windows ya que esta programada en python.
Mas información & Descarga:
Saludos.
Vaya pasada lo de la función de Fimap de dorkear, no la conocía, ahora habrá que utilizarla siempre.
ResponderEliminarGran aporte socio!