目录导航
cms在线识别网址 cms识别工具 在线cms漏洞扫描
0x00 前言
对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。
0x01 cms识别方式
1. 网站特有文件
如/templets/default/style/dedecms.css—dedecms
2. 网站独有文件的md5
如favicon.ico,但是该文件可以被修改导致不准确。
3. 网站文件命名规则
4. 返回头的关键字
5. 网页关键字
如/data/sessions/index.html——dedecms
6. Url特征
7. Meta特征
8. Script特征
9. robots.txt
10. 网站路径特征
11. 网站静态资源
12. 爬虫网站目录信息
相对比较准确,但是可能有反爬。
13.在线网站
0x01 cms识别脚本
参考了一些资料写了一个脚本,利用了网站特有文件,网站独有文件的md5,返回头关键字,网页关键字进行识别。
有5种识别模式
1. 结合式:利用json的1400+指纹进行识别[关键字+md5]。
2. 御剑式:利用御剑指纹识别的指纹进行识别[关键字]
3. 主页式:利用fofa的规则对目标主页和返回头关键字进行识别[关键字]
该模式利用了https://github.com/cuijianxiong/cmscan
感兴趣的读者可以访问该项目更新fofa规则,本人这里利用的还是老的规则。
4. 快速式:利用收集的txt进行识别[md5]
5. 急速式:利用收集的txt进行识别[特有文件]
效果图:
御剑式:
快速式:
急速式:
指纹识别关键在于指纹库,库越强壮,识别成功率越高。
本脚本完善的方向是结合多种识别方式,形成统一的规则,就不用分那么多文件了。大家有好的建议欢迎联系,共同交流学习。
项目地址:https://github.com/theLSA/cmsIdentification/
0x02 结语
改进方向:结合多种识别方式,形成统一的规则,就不用分那么多文件了。
由于时间仓促,脚本可能有Bug或不完善的地方,欢迎大家反馈或issues。
0x03 参考资料:
https://masterxsec.github.io/2017/06/05/CMS识别方法/
https://landgrey.me/cms-identity-system/
seaii-blog.com/index.php/2017/01/17/16.html
https://www.hzl-fj.com/49.html
www.freebuf.com/articles/web/129939.html
www.freebuf.com/articles/2555.html
https://github.com/junmoxiao/cms_identify
https://github.com/AliasIO/Wappalyzer
https://github.com/cuijianxiong/cmscan
https://github.com/boy-hack/gwhatweb
此文章来源于
http://www.ddosi.org/2017/10/31/cms/
2018年以前网站服务器的备份,当时决定不要了,删了所有东西,现在还原一下(有些图片挂了,永远找不回来了,sorry) from