?

Jul 14 2018

CMS漏洞檢測和利用套件

首頁 » 神器下載 » CMS漏洞檢測和利用套件   

CMSeeK是一個CMS的漏洞檢測和利用套件。

已發布版本

- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]

Changelog文件

特性

  • 支持20多種CMS的基本CMS檢測
  • 高級Wordpress掃描
    • 版本檢測
    • 用戶檢測(3種檢測方法)
    • 查找版本漏洞等!
  • 模塊化爆破系統
    • 你可以根據需求選擇自帶爆破模塊或自己創建模塊并與之集成

安裝要求及兼容性:

CMSeeK是由python3編寫的,因此你需要安裝python3的運行環境。此外,CMSeeK當前僅支持基于unix的系統,對于Windows系統的支持在后續會陸續添加。CMSeeK依賴git進行自動更新,因此請確保你已安裝了git。

安裝使用

CMSeeK的安裝使用非常簡單,你只需確保你安裝了python3和git(僅用于克隆repo)并使用以下命令:

git clone https://github.com/Tuhinshubhra/CMSeeK cd CMSeeK python3 cmseek.py

檢查更新

你可以從主菜單中檢查更新,或使用python3 cmseek.py –update命令檢查更新及應用自動更新。

P.S:請確保你已安裝了git,CMSeeK將使用git來進行自動更新。

檢測方法

CMSeek檢測主要通過以下兩項:

HTTP

網頁源代碼

支持的CMS

CMSeeK目前支持檢測的CMS有22個,你可以在cmseekdb目錄中的cmss.py文件中找到該列表。所有cms的存儲格式如下:

cmsID = { 'name':'Name Of CMS', 'url':'Official URL of the CMS', 'vd':'Version Detection (0 for no, 1 for yes)', 'deeps':'Deep Scan (0 for no 1 for yes)' }

掃描結果

所有掃描結果都被存儲在名為cms.json的json文件中,你可以在Result\<Target Site>目錄中找到日志,爆破結果同樣也被存儲在站點結果目錄下的txt文件中。

以下是json報告日志的示例:

2.jpg


爆破模塊

CMSeek具有模塊化的bruteforce系統,這意味著你可以添加定制的bruteforce模塊與cmseek配合使用。不久后我們將會撰寫一個模塊創建的說明文檔,但是如果你已經知道如何創建,那你需要的做的是:

  1. 添加注釋 # <Name Of The CMS> Bruteforce module。這將幫助CMSeeK知道CMS所使用正則表達式的名稱
  2. 添加注釋 ### cmseekbruteforcemodule,讓CMSeeK知道這是一個模塊
  3. 將模塊復制并粘貼到CMSeeK目錄下的brutecms目錄中
  4. 使在第一個菜單中使用U作為輸入,打開CMSeeK并重建Cache
  5. 如果一切正常,你將看到截圖所示內容,下次打開CMSeeK時,你的模塊將在bruteforce菜單中列出。



l.jpg


相關截圖


1.jpg


2.jpg

3.jpg


免責聲明:在使用CMSeeK進行滲透測試時,請先取得授權,并遵守當地的法律法規。作者對本程序造成的任何誤用或損害概不負責。


下載地址

https://github.com/Tuhinshubhra/CMSeek



如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽: 框架漏洞 框架掃描器

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «通用文件掃描器scan_bak.py | 一些bypass語句»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖