CMS漏洞检测工具 – CMSmap

admin 2022年7月8日18:35:23评论108 views字数 1447阅读4分49秒阅读模式

####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################

CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。

注:作者目前不更新CMS规则库了,可自行添加!

安装

Cloning最新 CMSmap版本:

git clone https://github.com/Dionach/CMSmap.git

使用

CMSmap tool v0.6 - Simple CMS ScannerAuthor: Mike Manzotti [email protected]Usage: cmsmap.py -t <URL>Targets:     -t, --target    target URL (e.g. 'https://example.com:8080/')     -f, --force     force scan (W)ordpress, (J)oomla or (D)rupal     -F, --fullscan  full scan using large plugin lists. False positives and slow!     -a, --agent     set custom user-agent     -T, --threads   number of threads (Default: 5)     -i, --input     scan multiple targets listed in a given text file     -o, --output    save output in a file     --noedb         enumerate plugins without searching exploits
Brute-Force: -u, --usr username or file -p, --psw password or file --noxmlrpc brute forcing WordPress without XML-RPC
Post Exploitation: -k, --crack password hashes file (Require hashcat installed. For WordPress and Joomla only) -w, --wordlist wordlist file
Others: -v, --verbose verbose mode (Default: false) -U, --update (C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules, (A)ll -h, --help show this help
Examples: cmsmap.py -t https://example.com cmsmap.py -t https://example.com -f W -F --noedb cmsmap.py -t https://example.com -i targets.txt -o output.txt cmsmap.py -t https://example.com -u admin -p passwords.txt cmsmap.py -k hashes.txt -w passwords.txt


原文始发于微信公众号(菜鸟小新):CMS漏洞检测工具 – CMSmap

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月8日18:35:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CMS漏洞检测工具 – CMSmaphttps://cn-sec.com/archives/1166757.html

发表评论

匿名网友 填写信息