CMSmap – 开源CMS扫描仪
CMSmap是一款基于Python的开源CMS扫描程序,可自动检测CMS的安全漏洞。
它支持WordPress,Joomla和Drupal。
安装
您可以通过克隆GitHub存储库来下载最新版本的CMSmap:
git clone https://github.com/Dionach/CMSmap.git
用法:
CMSmap工具v0.6
用法:cmsmap.py -t <URL>
目标:
-t,--target目标网址(例如'https://example.com:8080/')
-f, - 强制力扫描(W)ordpress,(J)oomla或(D)rupal
-F, - 使用大型插件列表完整扫描。误报和缓慢!
-a, - 代理设置自定义用户代理
-T, - 线程数(默认值:5)
-i, - 输入扫描给定文本文件中列出的多个目标
-o, - 输出将输出保存到文件中
--noedb枚举插件而不搜索漏洞利用
Brute-Force:
-u,--usr用户名或文件
-p,--psw密码或文件
--noxmlrpc brute forcing WordPress without XML-RPC
后期开发:
-k,--crack密码哈希文件(需要安装hashcat。
仅适用于WordPress和Joomla)
-w,--wordlist wordlist文件
其他:
-v,--verbose详细模式(默认值:false)
-U, - 更新(C)MSmap,(W)ordpress插件和主题,(J)oomla组件,
(D)rupal模块,(A)ll
-h,--help显示此帮助
例子:
cmsmap.py -t https://example.com
cmsmap.py -t https://example.com -f W -F --noedb
cmsmap.py -t https://example.com -i targets.txt -o output.txt
cmsmap.py -t https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt
下载地址:https://github.com/dionach/CMSmap
仅供于学习研究使用,不得非法使用,如非法操作,责任自行承担