安全工具 | CMSeeK [指纹识别]

0x00 免责声明

        本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!

        

        

0x01 工具简介

        CMSeeK 是使用 python3 构建的,你需要 python3 来运行这个工具,并且目前可以与基于 Unix 的系统兼容。稍后将添加 Windows 支持。 CMSeeK 依靠 git 进行自动更新,因此请确保安装了 git 。

        

        

0x02 项目说明

项目作者:r3dhax0r

项目许可:GNU General Public License v3.0

项目地址:https://github.com/Tuhinshubhra/CMSeeK

        

        

0x03 安装使用

工具安装

git clone https://github.com/Tuhinshubhra/CMSeeK

        

安装依赖库

pip install -r requirements.txt

        

使用说明

使用方法:
        python3 cmseek.py(进行引导式扫描) 或者
        python3 cmseek.py [选项] <目标说明>
指定目标:
        -u URL, --url URL            目标 URL
        -l LIST, --list LIST         包含要进行多站点扫描的站点列表文件的路径(逗号分隔)
扫描控制:
        -i cms, --ignore-cms cms     指定要跳过的 CMS ID,以避免误报,以逗号分隔
        --strict-cms cms             对目标进行与提供的 CMS ID 列表进行对比,以逗号分隔
        --skip-scanned               如果之前检测到目标的 CMS,则跳过该目标
重定向:
        --follow-redirect            跟随所有/任何重定向
        --no-redirect                跳过所有重定向,并测试输入的目标
用户代理:
        -r, --random-agent           使用随机用户代理
        --googlebot                  使用 Google bot 用户代理
        --user-agent USER_AGENT      指定自定义用户代理
输出:
        -v, --verbose                增加输出详细程度
版本和更新:
        --update                     更新 CMSeeK(需要 git)
        --version                    显示 CMSeeK 版本并退出
帮助和其他:
        -h, --help                   显示此帮助消息并退出
        --clear-result               删除所有扫描结果
        --batch                      在扫描完列表中的每个站点后不要求按回车键

        

        

0x04 运行效果

程序主页

        

CMS检测和深度扫描

         

扫描多个网站

         

CMS暴力破解

        

        

0x05 总结

由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 我可以回答这个问题。目前常用的TLS指纹识别工具有:nmap、sslscan、sslyze、testssl.sh、tlsenum、tls_prober等。这些工具可以用于识别目标主机的TLS版本、加密套件、证书信息等。 ### 回答2: TLS指纹识别工具是用于识别和分析传输层安全协议(TLS)的工具,用于确定TLS连接所使用的具体协议版本和密码套件。以下是一些常见的TLS指纹识别工具: 1. Wireshark:Wireshark是一款流行的网络数据包分析工具,可以通过分析网络数据包来识别TLS协议的版本和密码套件。 2. Nmap:Nmap是一款强大的网络扫描工具,其脚本引擎可以使用SSL/TLS指纹库来识别TLS协议的版本和密码套件。 3. sslyze:sslyze是一款用于自动化TLS安全评估的工具,它能够检测目标服务器支持的TLS协议版本、密码套件以及其他安全配置。 4. tlsfingerprints:tlsfingerprints是一款基于Python的TLS指纹识别工具,它通过分析目标服务器的TLS握手报文,来检测支持的TLS协议版本和密码套件。 5. TLS-Attacker:TLS-Attacker是一个开源的TLS协议安全测试工具,可以用于模拟各种TLS握手情景,包括识别目标服务器支持的TLS协议版本和密码套件。 这些工具都提供了方便快捷的方式来分析和识别TLS连接使用的具体协议版本和密码套件,有助于评估网络安全性和发现潜在的漏洞。 ### 回答3: TLS指纹识别工具是一种用于识别传输层安全协议(TLS)的工具,用于确定与目标服务器建立的加密连接所使用的具体协议和版本。以下是几个常用的TLS指纹识别工具: 1. Wireshark:Wireshark是一款功能强大的网络协议分析工具,它可以捕获并分析网络数据包。Wireshark可以用于检测和分析TLS握手过程中的TLS版本、加密套件和证书信息,从而识别目标服务器使用的TLS协议版本。 2. nmap:nmap是一款常用的网络扫描工具,它可以用于探测服务器和网络设备的开放端口、识别服务和操作系统等信息。nmap也可以通过对TLS协议进行识别来确定目标服务器的TLS版本和加密套件。 3. sslyze:sslyze是一款专门用于TLS安全评估的工具,它可以帮助检测服务器的TLS配置和漏洞。sslyze提供了丰富的测试选项,可以识别目标服务器使用的TLS版本、支持的加密套件以及可能存在的弱点和风险。 4. tlssled:tlssled是一个简单易用的TLS指纹识别工具,它可以检测并显示目标服务器所使用的TLS版本和加密套件。tlssled提供了图形化界面和命令行接口,方便用户快速获取TLS信息。 这些工具都可以帮助渗透测试人员、安全研究人员和系统管理员等专业人士快速识别目标服务器的TLS指纹,从而评估其安全性和弱点。在进行相关测试和识别时,应确保遵守法律和道德规范,并获得合法的授权。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值