Fimap é uma ferramenta pequena desenvolvida em python que pode encontrar, preparar, examinar, explorar e até mesmo utilizando o Google, de forma automática, por vulnerabilidades em aplicações WEB.

Testei este carinha com algumas aplicações e posso afirmar que ele é um SqlMap, mas para aplicações buscando bugs LFI / RFI.

A cada dia, o serviço de pentest está ficando mais automatizado. Ferramentas como o Fimap e o SqlMap estão ajudando e muito a nossa vida, acontece que há alguns pentesters que acreditam que esta automatização esteja prejudicando o nosso trabalho, não é uma mentira. As empresas podem criar uma tabela de preços já que muitas acreditam que a análise de vulnerabilidades ou a realização de um pentest é o simples passar de um scanner por toda a rede e aplicações. Tem muito mais coisa envolvida.

Ass features do Fimap são as seguintes:

  • Check a Single URL, List of URLs, or Google results fully automaticly.
  • Can identify and exploit file inclusion bugs.
    • Relative\Absolute Path Handling.
    • Tries automaticly to eleminate suffixes with Nullbyte and other methods like Dot-Truncation.
    • Remotefile Injection.
    • Logfile Injection. (FimapLogInjection)
  • Test and exploit multiple bugs:
    • include()
    • include_once()
    • require()
    • require_once()
  • You always define absolute pathnames in the configs. No monkey like pathes like:
    • ../etc/passwd
    • ../../etc/passwd
    • ../../../etc/passwd
    • But in cases where the server doesn’t print messages you can enable the monkey-like checking with --enable-blind!
  • Has an interactive exploit mode which…
    • …can spawn a shell on vulnerable systems.
    • …can spawn a reverse shell on vulnerable systems.
    • …can do everything you have added in your payload-dict inside the config.py
  • Add your own payloads and pathes to the config.py file.
  • Has a Harvest mode which can collect URLs from a given domain for later pentesting.
  • Goto FimapHelpPage for all features.
  • Works also on windows.
  • Can handle directories in RFI mode like:
    • <? include ($_GET["inc"] . "/content/index.html"); ?>
    • <? include ($_GET["inc"] . "_lang/index.html"); ?>
    • where Null-Byte is not possible.
  • Can use proxys.
  • Scans GET and POST variables.
  • Has a very small footprint.
  • Can attack also windows servers! (WindowsAttack)
  • Has a tiny plugin interface for writing exploitmode plugins (PluginDevelopment)
  • Cookie and Header scanning and exploiting.

O download desta interessante ferramenta poderá ser feito no seguinte link

P.S.: acabei de fazer um puta estrago com ela.. heheheh to voltando a cagada..

Compartilhar:

Este post tem 5 comentários

  1. Eae Gustavo… Gostaria que você me responda uma pergunta.
    É possível arrumar um emprego na area de T.I. com apenas certificação LPI e Inglês fluente?…

    O Web Security foi bem legal em.. Parabens!!
    A Unica coisa chata foi que vc não deu nenhua palestra, ou deu?

    Vlw
    Até Mais.

  2. Depois que vi a apresentação do Nelson Brito com o T50, tratei de comprar alguns livros que ele leu…Fiz uma lista de compras baseado nos livros que ele tem.. Gastei mais de R$800,00
    Os livros dele ae:
    http://www.twitpic.com/w0wsc/full

  3. Interessante. Tem como me passar mais informações sobre este carinha ?

Deixe uma resposta

Fechar Menu