信息收集-CMS识别

目录

一、在线信息收集网站

1.1:国内

1.2:国外

二、CMS识别工具

2.1:御剑WEB指纹识别

2.2:TideFinger(潮汐)

2.3:WhatWeb(kali自带)

2.4:大宝剑

2.5:多CMS识别工具

三、其他识别CMS方法

3.1:CMS识别指纹(浏览器插件)

3.2:F12代码JS文件

3.3:CMS的名称在页面的源代码中指定

3.4:文件路径

3.5:网站页脚中的指示

3.6:链接结构分析

3.7:管理员登录网址

3.8:网站特有文件

3.9:网站MD5指纹

3.10:一些汇总

四、CMS漏洞检测工具

4.1:wordpress

4.2:Drupal

4.3:Joomla

4.4:cmseek

4.5:几个在线CMS漏洞扫描网站


一、在线信息收集网站

1.1:国内

http://whatweb.bugscaner.com        #识别CMS插件

https://www.yunsee.cn                    #云悉CMS识别

http://finger.tidesec.net                   #潮汐指纹识别

https://www.godeye.vip                  #WEB指纹识别

1.2:国外

http://itrack.ru/whatcms                 #CMS识别国外 (俄罗斯)

https://builtwith.com                      #全面的 CMS 检测

https://sitereport.netcraft.com      #网站CMS识别

https://cmsdetect.com                  #CMS识别

https://rescan.io                            #CMS列表识别

https://scanwp.net                        #包括插件也监测

https://www.isitwp.com                #专注WordPress识别

https://www.codeinwp.com/find-out-what-wordpress-theme-is-that

二、CMS识别工具

2.1:御剑WEB指纹识别

相关链接:http://www.xitongzhijia.net/soft/171203.html  (文件自测)

2.2:TideFinger(潮汐)

项目地址:https://github.com/TideSec/TideFinger

安装教程:
git clone https://github.com/TideSec/TideFinger.git
cd TideFinger/cd python3/ && pip3 install -r requirements.txt  -i https://mirrors.aliyun.com/pypi/simple/

使用说明:
python3 TideFinger.py -u http://www.123.com [-p 1] [-m 50] [-t 5] [-d 0]
   -u: 待检测目标URL地址
   -p:指定该选项为1后,说明启用代理检测,请确保代理文件名为proxys_ips.txt,每行一条代理,格式如: 124.225.223.101:80
   -m: 指纹匹配的线程数,不指定时默认为50
   -t: 网站响应超时时间,默认为5秒
   -d: 是否启用目录匹配式指纹探测(会对目标站点发起大量请求),0为不启用,1为启用,默认为不启用

2.3:WhatWeb(kali自带)

项目地址:https://github.com/urbanadventurer/WhatWeb.git

安装教程:
cd WhatWeb && apt install ruby-bundler &&  bundle install &&

使用说明:
whatweb www.baidu.com

2.4:大宝剑

项目地址:https://github.com/wgpsec/DBJ

2.5:多CMS识别工具

项目地址:https://github.com/Tuhinshubhra/CMSeek

三、其他识别CMS方法

3.1:CMS识别指纹(浏览器插件)

  • WhatRuns

  • Wappalyzer

3.2:F12代码JS文件

如果有不知道CMS的网站,可以F12查看网站源代码的JS、CSS等文件,找特殊字符,然后去Github或者红迪(Reddit)网去搜索找到的字符。

3.3:CMS的名称在页面的源代码中指定

到您要检查的网站-->按 Ctrl + U 显示页面代码--->在 html 页面上找到前缀为meta name="generator"content=的标签--->引擎名称将在“内容”一词后用引号表示

3.4:文件路径

CMS 可以通过代码的典型文件夹及其结构来识别。特别是在指示 js 文件路径的行中。例如,wp-includes 和 wp-content 表明该网站由 Wordpress 提供支持

3.5:网站页脚中的指示

CMS 名称有时可以在页脚、底部的小字体、联系信息或额外的公司信息下找到

3.6:链接结构分析

如果网站页面的 URL 是在没有使用 CNC 生成器的情况下形成的,您会注意到页面文本中特定于特定 CMS 的部分。

WordPress 和 Joomla 的特定信息的链接可以在下面的示例中看到

  • WordPress:website_name/р=123

  • Joomla:website_name/index.php?option=com_content&

    task=view&id=12&Itemid=345website_name/content/view/12/345/

3.7:管理员登录网址

上使用的 CMS 可以通过查看指向网站管理面板的 URL 来确定。这是 WordPress,例如,如果将 /wp-admin/ 添加到 URL 栏中的域名,则会将您带到带有登录名和密码输入窗口的页面。

  • site_name/wp-admin/ - WordPress

  • site_name/administrator/ - Joomla

  • site_name/admin/ - OpenCart

  • SiteName/user/ - Drupal

3.8:网站特有文件

如/templets/default/style/dedecms.css—dedecms

3.9:网站MD5指纹

一些网站的特定图片文件、js文件、CSS等静态文件,如favicon.ico、css、logo.ico、js等文件一般不会修改,通过爬虫对这些文件进行抓取并比对md5值,如果和规则库中的Md5一致则说明是同一CMS。这种方式速度比较快,误报率相对低一些,但也不排除有些二次开发的CMS会修改这些文件。

3.10:一些汇总

  • 网站文件命名规则

  • 返回头的关键字

  • 网页关键字

  • Url特征

  • Meta特征

  • Script特征

  • robots.txt

  • 网站路径特征

四、CMS漏洞检测工具

4.1:wordpress

项目地址:https://github.com/rastating/wordpress-exploit-framework

项目地址:https://github.com/n00py/WPForce

项目地址:https://github.com/wpscanteam/wpscan

描述 :WPScan WordPress 安全扫描器

使用:kali-->wpscan --url "目标网站"

4.2:Drupal

项目地址:https://github.com/SamJoan/droopescan
项目地址:https://github.com/immunIT/drupwn

安装教程:
git clone https://github.com/immunIT/drupwn.git && cd drupwn
pip3 install -r requirements.txt 

使用说明:./drupwn --mode enum --target "目标地址" 
  --mode MODE     模式枚举|利用
  --target TARGET   要扫描的目标主机名

4.3:Joomla

项目地址:https://github.com/OWASP/joomscan

描述:OWASP Joomla 漏洞扫描程序项目

安装教程:kali-->apt install joomscan

使用:joomscan -u "目标"

4.4:cmseek

项目地址:https://github.com/Tuhinshubhra/CMSeeK

安装教程:

git clone https://github.com/Tuhinshubhra/CMSeeK && cd CMSeeK

pip3 install -r requirements.txt

使用说明:python3 cmseek.py -u "目标地址"  

#######以上三款工具都可kali安装#########

4.5:几个在线CMS漏洞扫描网站

https://wpsec.com/                                                          #wordpress专业扫描

https://wpscan.com/                                                        #wordpress专业扫描

https://www.malcare.com/wordpress-malware-scan/     #wordpress专业扫描

https://hackertarget.com/scan-membership/                 #通用-收费

https://gf.dev/                                                                  #综合测试

https://pentest-tools.com/                                              #2次免费扫描

https://www.automox.com/        

相关参考链接:

https://zhuanlan.zhihu.com/p/355150689

https://zhuanlan.zhihu.com/p/402320861

https://masterxsec.github.io/2017/06/05/CMS识别方法/

https://www.cnblogs.com/qingchengzi/articles/13533704.html

还有一些找不到了---巴比Q-- 后台回复MAX获取PDF版本    

##################著##################

本篇文件只是个人的收集汇总--如有侵犯联系作者给予删除

团队微信公众号:MAX安全团队

  • 16
    点赞
  • 86
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值