Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

Vulnx : le scanner intelligent de vulnérabilités CMS et d'injection automatisée



Un couteau suisse pour auditer les CMS


Si vous traînez un peu dans le monde du pentest web, vous savez que la grande majorité des sites compromis ne le sont pas à cause d'une faille zero-day dans le noyau de leur CMS, mais plutôt à cause d'un module obsolète, d'un thème abandonné, d'une page d'administration oubliée ou d'un identifiant fragile. Les attaquants automatisent ce travail de longue date avec leurs propres outils, et il est essentiel, du côté défensif, de pouvoir reproduire ces analyses pour anticiper ce qu'un véritable adversaire trouverait.

C'est précisément ce que propose Vulnx, un outil open source développé par Anouar Ben Saad (anouarbensaad sur GitHub). Présenté avec son petite émoji araignée 🕷️, Vulnx combine en un seul utilitaire la détection de CMS, la collecte d'informations, le scan de vulnérabilités et même un moteur d'injection de shell automatisé pour des dizaines d'exploits connus. Le projet, publié sous licence GPL-3.0, totalise plus de 2 100 étoiles sur GitHub et reste l'une des références dans sa catégorie.

Vulnx est un outil de reconnaissance et d'exploitation automatisée en Python pour CMS (WordPress, Joomla, Drupal, PrestaShop, OpenCart, Magento, Lokomedia). Il combine détection de moteur, collecte d'informations, scan de sous-domaines, recherche de dorks et exécution d'exploits préconfigurés, en ligne de commande ou via un mode interactif.

Vulnx, qu'est-ce que c'est ?


À la différence d'outils comme CMSeeK qui se concentrent essentiellement sur la phase de reconnaissance, Vulnx pousse la logique un cran plus loin : une fois la vulnérabilité identifiée sur le CMS cible, l'outil est capable de lancer automatiquement l'exploit correspondant et d'injecter un shell. L'auteur le présente comme un "bot intelligent" car il n'attaque pas à l'aveugle ; il analyse d'abord la cible, vérifie la présence du défaut, puis enclenche la charge utile uniquement si les conditions sont réunies.

Le projet est écrit en Python, distribué via plusieurs canaux (GitHub, PyPI, Docker, Termux pour Android) et fonctionne aussi bien sur Linux que sur Windows. C'est cette portabilité, combinée à la richesse fonctionnelle, qui en fait un outil prisé des auditeurs et des chercheurs en sécurité offensive.

La détection de CMS, point de départ


Avant tout, Vulnx commence par identifier le système de gestion de contenu qui propulse la cible. La liste des moteurs reconnus est plus restreinte que celle de CMSeeK mais couvre les plus populaires : WordPress, Joomla, Drupal, PrestaShop, OpenCart, Magento et Lokomedia. Cela couvre déjà l'écrasante majorité du web public, et c'est le point d'entrée nécessaire pour orienter la suite de l'analyse.

Une fois le CMS détecté, l'option -c (ou --cms-info) déclenche la collecte d'informations propres au moteur identifié : thèmes installés, plugins, utilisateurs, version, et autres éléments potentiellement sensibles. La sortie est claire, classée par catégorie, et exportable.

Une collecte d'informations très complète


Au-delà du CMS, Vulnx intègre toute une série de modules de reconnaissance qui en font un véritable couteau suisse pour la phase d'OSINT et d'énumération.

Sous-domaines et cartographie DNS


L'option -d active la collecte des sous-domaines de la cible. Combinée à --dns, elle permet même de générer une représentation graphique des serveurs DNS, des enregistrements MX et des sous-domaines associés à un domaine. Un exemple typique donnerait :

vulnx -u exemple.fr --dns -d --output /tmp/rapport/

À la sortie, vous obtenez une cartographie visuelle bien pratique pour comprendre l'arborescence d'une infrastructure web et identifier les points exposés que les administrateurs auraient peut-être oubliés.

Scan de ports et collecte web


L'option -p déclenche un scan de ports "haut niveau" sur la cible, suffisant pour repérer rapidement les services exposés, sans la profondeur d'un Nmap mais avec une intégration directe dans le flux de travail. L'option -w rassemble quant à elle des informations web plus génériques : adresse IP, pays, organisation, fuseau horaire, ASN. Le tout en une seule commande, ce qui évite de jongler entre quinze utilitaires différents lors d'une phase de reconnaissance.

Une banque d'exploits intégrée


C'est probablement la caractéristique la plus marquante de Vulnx, et aussi la plus sensible. Le projet embarque toute une bibliothèque d'exploits préconfigurés pour des vulnérabilités historiques mais toujours rencontrées sur le terrain. Côté Joomla, on retrouve les classiques : com_jce, com_jdownloads, com_fabrik, com_weblinks, com_users, com_ads_manager, etc. Côté WordPress, Vulnx s'appuie sur des modules largement référencés (Showbiz Pro, Formcraft, Job Manager, Synoptic, CherryFramework, Wysija-Newsletters et d'autres). Drupal n'est pas en reste avec notamment le fameux Drupalgeddon 2, et PrestaShop offre une quantité impressionnante de modules vulnérables couverts.

L'option -e (ou --exploit) déclenche la recherche puis l'exécution de l'exploit adapté au CMS détecté. C'est ce qui justifie la qualification d'"auto shell injector" du projet : lorsqu'une faille est confirmée, Vulnx tente directement l'injection d'un shell PHP pour matérialiser la prise de contrôle. Inutile de préciser que ce niveau d'automatisation impose une discipline particulièrement stricte sur le périmètre d'autorisation.

Le moteur de dorks intégré


Autre fonctionnalité notable : Vulnx embarque un moteur de recherche de "dorks", ces requêtes spécifiques qui exploitent les moteurs de recherche pour trouver des sites correspondant à des critères techniques précis (versions vulnérables, chemins exposés, etc.). La commande vulnx --list-dorks affiche le catalogue de dorks disponibles, classés par nom d'exploit. La commande vulnx -D blaze, par exemple, renvoie une liste d'URL correspondant à la signature du dork "blaze". Toutes ces URL peuvent être exportées dans un fichier journal pour traitement ultérieur. Une fois encore, l'usage doit rester strictement encadré.

Un mode interactif pour les sessions longues


Depuis la version 1.9, Vulnx propose un mode interactif baptisé VulnxMode, qui se présente comme une console dédiée. Deux contextes y sont disponibles : URLSET pour piloter l'analyse d'une cible précise, et DORKSET pour travailler à partir d'un dork. Cette interface évite d'avoir à retaper l'intégralité de la commande à chaque opération et apporte un confort certain pour les missions d'audit qui s'étendent sur plusieurs heures.

Installation et compatibilité


Vulnx s'installe en quelques commandes sur Ubuntu :

git clone https://github.com/anouarbensaad/vulnx.git
cd vulnx
chmod +x install.sh && ./install.sh


Pour les amateurs de conteneurs, une image Docker est fournie :

docker build -t vulnx ./docker/
docker run -it --name vulnx vulnx:latest -u http://exemple.com


Et sur Android via Termux, l'installation se résume au clonage du dépôt et à l'exécution du script install.sh. De quoi mener une analyse de reconnaissance depuis un simple téléphone, ce qui peut s'avérer utile lors de tests sur site.

Pourquoi cet outil mérite votre attention


Pour un auditeur, l'intérêt de Vulnx tient à sa polyvalence : en une seule commande, vous obtenez l'identification du CMS, l'énumération de ses composants, la cartographie DNS, le scan de ports, la collecte OSINT et, si nécessaire, le déclenchement d'un exploit. Là où d'autres outils se spécialisent sur une seule étape, Vulnx offre un pipeline complet, ce qui en fait une excellente première passe lors d'un audit web.

Pour un administrateur de site, c'est surtout un outil de vérification défensive : en passant son propre site à la moulinette de Vulnx, il découvrira rapidement les modules vulnérables, les sous-domaines oubliés, ou les fichiers de configuration laissés en accès libre. Mieux vaut faire ce constat soi-même qu'attendre qu'un automate malveillant le fasse à votre place.

Avertissement


L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.


Quelques suggestions sur le sujet des exploits et vulnérabilités


Vous avez aimé cet article ? Voici quelques suggestions qui devraient vous plaire :

Tags


RECHERCHE DE VULNERABILITÉS SITE WEB CMS OUTIL DE HACKING


Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com