CMSeeK:CMS漏洞检测和利用套件
作者:admin | 时间:2018-7-22 06:14:13 | 分类:黑客工具 隐藏侧边栏展开侧边栏
CMSeeK是一个CMS的漏洞检测和利用套件。
已发布版本
- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]
特性
- 支持20多种CMS的基本CMS检测
-
高级Wordpress扫描
- 版本检测
- 用户检测(3种检测方法)
- 查找版本漏洞等!
-
模块化爆破系统
- 你可以根据需求选择自带爆破模块或自己创建模块并与之集成
安装要求及兼容性:
CMSeeK是由python3编写的,因此你需要安装python3的运行环境。此外,CMSeeK当前仅支持基于unix的系统,对于Windows系统的支持在后续会陆续添加。CMSeeK依赖git进行自动更新,因此请确保你已安装了git。
安装使用
CMSeeK的安装使用非常简单,你只需确保你安装了python3和git(仅用于克隆repo)并使用以下命令:
git clone https://github.com/Tuhinshubhra/CMSeeK cd CMSeeK
python3 cmseek.py
检查更新
你可以从主菜单中检查更新,或使用python3 cmseek.py –update命令检查更新及应用自动更新。
P.S:请确保你已安装了git,CMSeeK将使用git来进行自动更新。
检测方法
CMSeek检测主要通过以下两项:
HTTP头
网页源代码
支持的CMS
CMSeeK目前支持检测的CMS有22个,你可以在cmseekdb目录中的cmss.py文件中找到该列表。所有cms的存储格式如下:
cmsID = { 'name':'Name Of CMS', 'url':'Official URL of the CMS', 'vd':'Version Detection (0 for no, 1 for yes)', 'deeps':'Deep Scan (0 for no 1 for yes)' }
扫描结果
所有扫描结果都被存储在名为cms.json的json文件中,你可以在Result\<Target Site>目录中找到日志,爆破结果同样也被存储在站点结果目录下的txt文件中。
以下是json报告日志的示例:
爆破模块
CMSeek具有模块化的bruteforce系统,这意味着你可以添加定制的bruteforce模块与cmseek配合使用。不久后我们将会撰写一个模块创建的说明文档,但是如果你已经知道如何创建,那你需要的做的是:
- 添加注释 # <Name Of The CMS> Bruteforce module。这将帮助CMSeeK知道CMS所使用正则表达式的名称
- 添加注释 ### cmseekbruteforcemodule,让CMSeeK知道这是一个模块
- 将模块复制并粘贴到CMSeeK目录下的brutecms目录中
- 使在第一个菜单中使用U作为输入,打开CMSeeK并重建Cache
- 如果一切正常,你将看到截图所示内容,下次打开CMSeeK时,你的模块将在bruteforce菜单中列出。
相关截图
免责声明:在使用CMSeeK进行渗透测试时,请先取得授权,并遵守当地的法律法规。作者对本程序造成的任何误用或损害概不负责。
*参考来源:GitHub,FB小编 secist 编译,转自FreeBuf