Scanner and Exploit Magento
Switch branches/tags
Nothing to show
Clone or download
Fetching latest commit…
Cannot retrieve the latest commit at this time.
Permalink
Failed to load latest commit information.
README.md
letmefuckit.py

README.md

LetMeFuckIt Scanner AutoPWNED

Scanner and Exploit Magento

O Scanner explora a vulnerabilidade SQLi Vulnerability (1.9.1.0 CE) do Magento.

A vulnerabilidade foi corrigida no Patch SUPEE-5344, entretanto, o scanner serve para localizar e testar os sitemas que não aplicaram o patch de segurança.

O LetMeFuckIt foi escrito em Python e utiliza as seguintes bibliotecas:

pygoogle, argparse, urllib2, requests, base64

Uso:

letmefuckit.py --dork <dork> --pages <number> --user <user> --pwd <pass>

Exemplo:

letmefuckit.py --dork "inurl:customer/account/login/ site:com.br" --pages 4 --user adm --pwd pass

Opções

--dork --user --pwd --pages --help

Dorks Recomendadas##

"inurl:/customer/account/login site:com.br"

"inurl:/checkout/onepage/ site:com.br"

Informações

Através da dork inserida, é feita uma varredura no Google, as urls são salvas no arquivo urls.txt, que posteriormente são automaticamente testadas.

Os usuários fornecidos na execução são adicionados automaticamente como administradores nos sites vulneráveis.

Screenshots

Possíveis erros

Caso você se depare com o erro abaixo, é porque o scanner utiliza a biblioteca pygoogle, a biblioteca está desatualizada com o novo sistema de API's do Google, pois agora é necessário uma Key para utilizar a api.

pygoogle ERROR __search__| responseDetails : Suspected Terms of Service Abuse. Please see http://code.google.com/apis/errors

Se o erro aparecer, apenas aguarde 1 minuto ou 2. O Scanner voltará ao normal.

Créditos

Exploit: Magento Shoplift exploit (SUPEE-5344) by Manish Kishan Tanwar AKA error1046 in 25/08/2015

LetMeFuckIt Scanner AutoPwned por OntheFrontLine in 27/09/2015