XAttacker è uno strumento scritto in perl capace di effettuare analisi di vulnerabilità di un sito web.  Dando come input l’indirizzo di un sito web, l’applicativo rileva in automatico il CMS utilizzato. Attualmente è in grado di rilevare vulnerabilità su WordPress, Joomla, Drupal, PrestaShop e LokoMedia.

Come installare XAttacker?

 

XAttacker può essere installato  direttamente dal  repository Github usando il seguente comando.

git clone https://github.com/Moham3dRiahi/XAttacker.git

Il processo di clonazione potrebbe richiedere un nome utente e una password per procedere. Un’altra opzione per ottenere lo strumento è scaricare il file ZIP dal repository github ed estrarre i file. I file decompressi possono essere visualizzati seguendo il percorso della cartella scaricata da XAttacker e elencando gli elementi della cartella utilizzando il seguente comando. La cartella deve contenere il file XAttacker.pl.

cd XAttacker-master
ls 

 

Scansione e exploit con XAttacker

Usare XAttacker è piuttosto semplice. Prima di tutto, salva il / i sito / i di destinazione in un file di testo. Nel passaggio successivo, esegui Xattacker utilizzando il seguente comando.

perl XAttacker.pl

Il comando chiede di selezionare una delle due opzioni relative all’elenco dei siti web di destinazione. Selezionare l’opzione appropriata e fornire il percorso del file contenente i siti Web di destinazione creati in precedenza. 

 

Se il sito Web di destinazione contiene il CMS supportato, lo strumento inizia a esplorare le vulnerabilità possibili. Ad esempio, in un sito WordPress, lo strumento cerca vulnerabilità in risorse come plug-in, moduli, codice php e temi specifici. Allo stesso modo, in Drupal, lo strumento cerca le vulnerabilità del pannello di amministrazione. Se non è stata trovata alcuna vulnerabilità nel sito Web di destinazione, lo strumento torna al passaggio iniziale.

 

Tuttavia, se XAttacker rileva una vulnerabilità, la sfrutta automaticamente se l’utente malintenzionato sceglie di farlo. 

Lascia un commento