CMSmap – 开源CMS扫描仪

CMSmap是一款基于Python的开源CMS扫描程序,可自动检测CMS的安全漏洞。

它支持WordPress,Joomla和Drupal。

安装

您可以通过克隆GitHub存储库来下载最新版本的CMSmap:

git clone https://github.com/Dionach/CMSmap.git

用法:

CMSmap工具v0.6

用法:cmsmap.py -t <URL>

目标:

-t,--target目标网址(例如'https://example.com:8080/')
-f, - 强制力扫描(W)ordpress,(J)oomla或(D)rupal
-F, - 使用大型插件列表完整扫描。误报和缓慢!
-a, - 代理设置自定义用户代理
-T, - 线程数(默认值:5)
-i, - 输入扫描给定文本文件中列出的多个目标
-o, - 输出将输出保存到文件中
--noedb枚举插件而不搜索漏洞利用

Brute-Force:


         -u,--usr用户名或文件
-p,--psw密码或文件
--noxmlrpc brute forcing WordPress without XML-RPC

后期开发:


         -k,--crack密码哈希文件(需要安装hashcat。
仅适用于WordPress和Joomla)
-w,--wordlist wordlist文件

其他:


         -v,--verbose详细模式(默认值:false)
-U, - 更新(C)MSmap,(W)ordpress插件和主题,(J)oomla组件,
(D)rupal模块,(A)ll
-h,--help显示此帮助

例子:

cmsmap.py -t https://example.com
cmsmap.py -t https://example.com -f W -F --noedb
cmsmap.py -t https://example.com -i targets.txt -o output.txt
cmsmap.py -t https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt

下载地址:https://github.com/dionach/CMSmap

仅供于学习研究使用,不得非法使用,如非法操作,责任自行承担

文章出处:http://www.effecthacking.com,由华盟网翻译排版,转载请注明华盟网

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

发表评论