Tag:cms识别

Tag (cms识别)'s result:

谈谈cms识别方式(附小工具)

0x00 前言 对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。 0x01 cms识别方式 1. 网站特有文件 如/templets/default/style/dedecms.css—dedecms 2. 网站独有文件的md5 如favicon.ico,但是该文件可以被修改导致不准确。 3. 网站文件命名规则 4. 返回头的关键字 5. 网页关键字 如/data/sessions/index.html——dedecms 6. Url特征 7. Meta特征 8. Script特征 9. robots.txt 10. 网站路径特征 11. 网站静态资源 12. 爬虫网站目录信息 相对比较准确,但是可能有反爬。 13.在线网站 www.iguoli.cn/cms.php www.yunsee.cn whatweb.bugscaner.com/look/   0x01 cms识别脚本 参考了一些资料写了一个脚本,利用了网站特有文件,网站独有文件的md5,返回头关键字,网页关键字进行识别。 有5种识别模式 1. 结合式:利用json的1400+指纹进行识别[关键字+md5]。 2. 御剑式:利用御剑指纹识别的指纹进行识别[关键字] 3. 主页式:利用fofa的规则对目标主页和返回头关键字进行识别[关键字] 该模式利用了https://github.com/cuijianxiong/cmscan,感兴趣的读者可以访问该项目更新fofa规则,本人这里利用的还是老的规则。 4. 快速式:利用收集的txt进行识别[md5] 5. 急速式:利用收集的txt进行识别[特有文件] 效果图: 御剑式: 快速式: 急速式: 指纹识别关键在于指纹库,库越强壮,识别成功率越高。 本脚本完善的方向是结合多种识别方式,形成统一的规则,就不用分那么多文件了。大家有好的建议欢迎联系,共同交流学习。 项目地址:https://github.com/theLSA/cmsIdentification/   0x02 结语 改进方向:结合多种识别方式,形成统一的规则,就不用分那么多文件了。 由于时间仓促,脚本可能有Bug或不完善的地方,欢迎大家反馈或issues。   0x03 参考资料: https://masterxsec.github.io/2017/06/05/CMS识别方法/ https://landgrey.me/cms-identity-system/ seaii-blog.com/index.php/2017/01/17/16.html https://www.hzl-fj.com/49.html www.iguoli.cn/cms.php www.yunsee.cn whatweb.bugscaner.com/look/ www.freebuf.com/articles/web/129939.html www.freebuf.com/articles/2555.html https://github.com/junmoxiao/cms_identify https://github.com/AliasIO/Wappalyzer https://github.com/cuijianxiong/cmscan https://github.com/boy-hack/gwhatweb