CMS漏洞检测和利用套件


Jul 14 2018

CMS漏洞检测和利用套件

首页 » 神器下载 » CMS漏洞检测和利用套件   

CMSeeK是一个CMS的漏洞检测和利用套件。

已发布版本

- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]

Changelog文件

特性

  • 支持20多种CMS的基本CMS检测
  • 高级Wordpress扫描
    • 版本检测
    • 用户检测(3种检测方法)
    • 查找版本漏洞等!
  • 模块化爆破系统
    • 你可以根据需求选择自带爆破模块或自己创建模块并与之集成

安装要求及兼容性:

CMSeeK是由python3编写的,因此你需要安装python3的运行环境。此外,CMSeeK当前仅支持基于unix的系统,对于Windows系统的支持在后续会陆续添加。CMSeeK依赖git进行自动更新,因此请确保你已安装了git。

安装使用

CMSeeK的安装使用非常简单,你只需确保你安装了python3和git(仅用于克隆repo)并使用以下命令:

git clone https://github.com/Tuhinshubhra/CMSeeK cd CMSeeK python3 cmseek.py

检查更新

你可以从主菜单中检查更新,或使用python3 cmseek.py –update命令检查更新及应用自动更新。

P.S:请确保你已安装了git,CMSeeK将使用git来进行自动更新。

检测方法

CMSeek检测主要通过以下两项:

HTTP

网页源代码

支持的CMS

CMSeeK目前支持检测的CMS有22个,你可以在cmseekdb目录中的cmss.py文件中找到该列表。所有cms的存储格式如下:

cmsID = { 'name':'Name Of CMS', 'url':'Official URL of the CMS', 'vd':'Version Detection (0 for no, 1 for yes)', 'deeps':'Deep Scan (0 for no 1 for yes)' }

扫描结果

所有扫描结果都被存储在名为cms.json的json文件中,你可以在Result\<Target Site>目录中找到日志,爆破结果同样也被存储在站点结果目录下的txt文件中。

以下是json报告日志的示例:

2.jpg


爆破模块

CMSeek具有模块化的bruteforce系统,这意味着你可以添加定制的bruteforce模块与cmseek配合使用。不久后我们将会撰写一个模块创建的说明文档,但是如果你已经知道如何创建,那你需要的做的是:

  1. 添加注释 # <Name Of The CMS> Bruteforce module。这将帮助CMSeeK知道CMS所使用正则表达式的名称
  2. 添加注释 ### cmseekbruteforcemodule,让CMSeeK知道这是一个模块
  3. 将模块复制并粘贴到CMSeeK目录下的brutecms目录中
  4. 使在第一个菜单中使用U作为输入,打开CMSeeK并重建Cache
  5. 如果一切正常,你将看到截图所示内容,下次打开CMSeeK时,你的模块将在bruteforce菜单中列出。



l.jpg


相关截图


1.jpg


2.jpg

3.jpg


免责声明:在使用CMSeeK进行渗透测试时,请先取得授权,并遵守当地的法律法规。作者对本程序造成的任何误用或损害概不负责。


下载地址

https://github.com/Tuhinshubhra/CMSeek



如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 框架漏洞 框架扫描器

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «通用文件扫描器scan_bak.py | 一些bypass语句»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~