CMS漏洞检测和利用套件

暗月博客 2019年11月21日22:41:34评论494 views字数 1302阅读4分20秒阅读模式
摘要

CMSeeK是一个CMS的漏洞 检测和利用套件。 已发布版本 Changelog文件 CMSeeK是由python3编写的,因此你需要安装python3的运行环境。此外,CMSeeK当前仅支持基于unix的系统,对于Windows系统的支持在后续会陆续添加。CMSeeK依赖git进行自动更新,因此请确保你已安装了git。

CMSeeK是一个CMS的漏洞检测和利用套件。

已发布版本

- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]

Changelog文件

特性

  • 支持20多种CMS的基本CMS检测
  • 高级Wordpress扫描
    • 版本检测
    • 用户检测(3种检测方法)
    • 查找版本漏洞等!
  • 模块化爆破系统
    • 你可以根据需求选择自带爆破模块或自己创建模块并与之集成

安装要求及兼容性:

CMSeeK是由python3编写的,因此你需要安装python3的运行环境。此外,CMSeeK当前仅支持基于unix的系统,对于Windows系统的支持在后续会陆续添加。CMSeeK依赖git进行自动更新,因此请确保你已安装了git。

安装使用

CMSeeK的安装使用非常简单,你只需确保你安装了python3和git(仅用于克隆repo)并使用以下命令:

git clone https://github.com/Tuhinshubhra/CMSeeK cd CMSeeK python3 cmseek.py

检查更新

你可以从主菜单中检查更新,或使用python3 cmseek.py –update命令检查更新及应用自动更新。

P.S:请确保你已安装了git,CMSeeK将使用git来进行自动更新。

检测方法

CMSeek检测主要通过以下两项:

HTTP

网页源代码

支持的CMS

CMSeeK目前支持检测的CMS有22个,你可以在cmseekdb目录中的cmss.py文件中找到该列表。所有cms的存储格式如下:

cmsID = { 'name':'Name Of CMS', 'url':'Official URL of the CMS', 'vd':'Version Detection (0 for no, 1 for yes)', 'deeps':'Deep Scan (0 for no 1 for yes)' }

扫描结果

所有扫描结果都被存储在名为cms.json的json文件中,你可以在Result/<Target Site>目录中找到日志,爆破结果同样也被存储在站点结果目录下的txt文件中。

以下是json报告日志的示例:

CMS漏洞检测和利用套件

爆破模块

CMSeek具有模块化的bruteforce系统,这意味着你可以添加定制的bruteforce模块与cmseek配合使用。不久后我们将会撰写一个模块创建的说明文档,但是如果你已经知道如何创建,那你需要的做的是:

  1. 添加注释 # <Name Of The CMS> Bruteforce module。这将帮助CMSeeK知道CMS所使用正则表达式的名称
  2. 添加注释 ### cmseekbruteforcemodule,让CMSeeK知道这是一个模块
  3. 将模块复制并粘贴到CMSeeK目录下的brutecms目录中
  4. 使在第一个菜单中使用U作为输入,打开CMSeeK并重建Cache
  5. 如果一切正常,你将看到截图所示内容,下次打开CMSeeK时,你的模块将在bruteforce菜单中列出。

CMS漏洞检测和利用套件

相关截图

CMS漏洞检测和利用套件

CMS漏洞检测和利用套件

CMS漏洞检测和利用套件

免责声明:在使用CMSeeK进行渗透测试时,请先取得授权,并遵守当地的法律法规。作者对本程序造成的任何误用或损害概不负责。

下载地址

https://github.com/Tuhinshubhra/CMSeek

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日22:41:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CMS漏洞检测和利用套件https://cn-sec.com/archives/73646.html

发表评论

匿名网友 填写信息