Skip to content

viniciushenriqueti/LetMeFuckIt-Scanner

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

LetMeFuckIt Scanner AutoPWNED

Scanner and Exploit Magento

O Scanner explora a vulnerabilidade SQLi Vulnerability (1.9.1.0 CE) do Magento.

A vulnerabilidade foi corrigida no Patch SUPEE-5344, entretanto, o scanner serve para localizar e testar os sitemas que não aplicaram o patch de segurança.

O LetMeFuckIt foi escrito em Python e utiliza as seguintes bibliotecas:

pygoogle, argparse, urllib2, requests, base64

Uso:

letmefuckit.py --dork <dork> --pages <number> --user <user> --pwd <pass>

Exemplo:

letmefuckit.py --dork "inurl:customer/account/login/ site:com.br" --pages 4 --user adm --pwd pass

Opções

--dork --user --pwd --pages --help

Dorks Recomendadas##

"inurl:/customer/account/login site:com.br"

"inurl:/checkout/onepage/ site:com.br"

Informações

Através da dork inserida, é feita uma varredura no Google, as urls são salvas no arquivo urls.txt, que posteriormente são automaticamente testadas.

Os usuários fornecidos na execução são adicionados automaticamente como administradores nos sites vulneráveis.

Screenshots

Possíveis erros

Caso você se depare com o erro abaixo, é porque o scanner utiliza a biblioteca pygoogle, a biblioteca está desatualizada com o novo sistema de API's do Google, pois agora é necessário uma Key para utilizar a api.

pygoogle ERROR __search__| responseDetails : Suspected Terms of Service Abuse. Please see http://code.google.com/apis/errors

Se o erro aparecer, apenas aguarde 1 minuto ou 2. O Scanner voltará ao normal.

Créditos

Exploit: Magento Shoplift exploit (SUPEE-5344) by Manish Kishan Tanwar AKA error1046 in 25/08/2015

LetMeFuckIt Scanner AutoPwned por OntheFrontLine in 27/09/2015

About

Scanner and Exploit for Magento 1.9

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages