首页 » NetworkSec » Penetration » 正文

谈谈cms识别方式(附小工具)

0x00 前言

对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。

0x01 cms识别方式

1. 网站特有文件
如/templets/default/style/dedecms.css—dedecms
2. 网站独有文件的md5
如favicon.ico,但是该文件可以被修改导致不准确。
3. 网站文件命名规则
4. 返回头的关键字
5. 网页关键字
如/data/sessions/index.html——dedecms
6. Url特征
7. Meta特征
8. Script特征
9. robots.txt
10. 网站路径特征
11. 网站静态资源
12. 爬虫网站目录信息
相对比较准确,但是可能有反爬。
13.在线网站
www.iguoli.cn/cms.php
www.yunsee.cn
whatweb.bugscaner.com/look/
 

0x01 cms识别脚本

参考了一些资料写了一个脚本,利用了网站特有文件,网站独有文件的md5,返回头关键字,网页关键字进行识别。
有5种识别模式
1. 结合式:利用json的1400+指纹进行识别[关键字+md5]。
2. 御剑式:利用御剑指纹识别的指纹进行识别[关键字]
3. 主页式:利用fofa的规则对目标主页和返回头关键字进行识别[关键字]
该模式利用了https://github.com/cuijianxiong/cmscan,感兴趣的读者可以访问该项目更新fofa规则,本人这里利用的还是老的规则。
4. 快速式:利用收集的txt进行识别[md5]
5. 急速式:利用收集的txt进行识别[特有文件]
效果图:
御剑式:

快速式:

急速式:

指纹识别关键在于指纹库,库越强壮,识别成功率越高。
本脚本完善的方向是结合多种识别方式,形成统一的规则,就不用分那么多文件了。大家有好的建议欢迎联系,共同交流学习。
项目地址:https://github.com/theLSA/cmsIdentification/
 

0x02 结语

改进方向:结合多种识别方式,形成统一的规则,就不用分那么多文件了。
由于时间仓促,脚本可能有Bug或不完善的地方,欢迎大家反馈或issues。
 

0x03 参考资料:

https://masterxsec.github.io/2017/06/05/CMS识别方法/
https://landgrey.me/cms-identity-system/
seaii-blog.com/index.php/2017/01/17/16.html
https://www.hzl-fj.com/49.html
www.iguoli.cn/cms.php
www.yunsee.cn
whatweb.bugscaner.com/look/
www.freebuf.com/articles/web/129939.html
www.freebuf.com/articles/2555.html
https://github.com/junmoxiao/cms_identify
https://github.com/AliasIO/Wappalyzer
https://github.com/cuijianxiong/cmscan
https://github.com/boy-hack/gwhatweb

Comment

please input captcha *