Fimap é uma ferramenta pequena desenvolvida em python que pode encontrar, preparar, examinar, explorar e até mesmo utilizando o Google, de forma automática, por vulnerabilidades em aplicações WEB.
Testei este carinha com algumas aplicações e posso afirmar que ele é um SqlMap, mas para aplicações buscando bugs LFI / RFI.
A cada dia, o serviço de pentest está ficando mais automatizado. Ferramentas como o Fimap e o SqlMap estão ajudando e muito a nossa vida, acontece que há alguns pentesters que acreditam que esta automatização esteja prejudicando o nosso trabalho, não é uma mentira. As empresas podem criar uma tabela de preços já que muitas acreditam que a análise de vulnerabilidades ou a realização de um pentest é o simples passar de um scanner por toda a rede e aplicações. Tem muito mais coisa envolvida.
Ass features do Fimap são as seguintes:
- Check a Single URL, List of URLs, or Google results fully automaticly.
- Can identify and exploit file inclusion bugs.
- Relative\Absolute Path Handling.
- Tries automaticly to eleminate suffixes with Nullbyte and other methods like Dot-Truncation.
- Remotefile Injection.
- Logfile Injection. (FimapLogInjection)
- Test and exploit multiple bugs:
- include()
- include_once()
- require()
- require_once()
- You always define absolute pathnames in the configs. No monkey like pathes like:
- ../etc/passwd
- ../../etc/passwd
- ../../../etc/passwd
- But in cases where the server doesn’t print messages you can enable the monkey-like checking with --enable-blind!
- Has an interactive exploit mode which…
- …can spawn a shell on vulnerable systems.
- …can spawn a reverse shell on vulnerable systems.
- …can do everything you have added in your payload-dict inside the config.py
- Add your own payloads and pathes to the config.py file.
- Has a Harvest mode which can collect URLs from a given domain for later pentesting.
- Goto FimapHelpPage for all features.
- Works also on windows.
- Can handle directories in RFI mode like:
- <? include ($_GET["inc"] . "/content/index.html"); ?>
- <? include ($_GET["inc"] . "_lang/index.html"); ?>
- where Null-Byte is not possible.
- Can use proxys.
- Scans GET and POST variables.
- Has a very small footprint.
- Can attack also windows servers! (WindowsAttack)
- Has a tiny plugin interface for writing exploitmode plugins (PluginDevelopment)
- Cookie and Header scanning and exploiting.
O download desta interessante ferramenta poderá ser feito no seguinte link
P.S.: acabei de fazer um puta estrago com ela.. heheheh to voltando a cagada..
Eae Gustavo… Gostaria que você me responda uma pergunta.
É possível arrumar um emprego na area de T.I. com apenas certificação LPI e Inglês fluente?…
O Web Security foi bem legal em.. Parabens!!
A Unica coisa chata foi que vc não deu nenhua palestra, ou deu?
Vlw
Até Mais.
Depois que vi a apresentação do Nelson Brito com o T50, tratei de comprar alguns livros que ele leu…Fiz uma lista de compras baseado nos livros que ele tem.. Gastei mais de R$800,00
Os livros dele ae:
http://www.twitpic.com/w0wsc/full
Gustavo Lima Prefiro usar o BlueRed Web FUzzer do meu amigo m0nad http://m0nadcoder.wordpress.com/2010/12/23/bluered/
Interessante. Tem como me passar mais informações sobre este carinha ?
echo “claro veja soh”; wget http://sourceforge.net/projects/bluered/files/bluered-0.32a.tar.gz/download; tar zxvf bluered-0.32a.tar.gz; cat bluered-0.32a/README;