cmseek推荐个适合cms识别工具

前段时间有人私聊我,问wp框架怎么进后台之类的。想起一起负责境外业务时经常用的一款工具,比较适合境外站点的cms识别,特别是wp和drupal。
工具叫cmseek,对wp的识别效果如下:
0x01 工具安装
git clone https://github.com/Tuhinshubhra/CMSeeKcd CMSeeKpip/pip3 install -r requirements.txt
CMSeek通过以下方式检测CMS:
HTTP Headers HTTP 标头
Generator meta tag 生成器元标记
Page source code 页面源代码
robots.txt 机器人.txt
Directory check 目录检查
0x02 碎碎念
以前公司让开发系统集成了这工具,可以简单爆破后台用户名。
其实很多所谓的渗透系统,大多是各种开源工具的集成,小公司的话可能连改都不会改,直接拿来用。稍微有点规模的公司基本都会去魔改,借鉴。
国内长期来开源氛围不太好。十几年前,QQ 影音还涉嫌违反开源协议呢。
对于开源软件的保护需要每个开源软件使用者进行自律,如果大家都不遵守或者半遵守开源软件的协议,则慢慢这种协议将 “名存实亡”。
-
Medusa密码crack工具
工作上的需求是我们经常需要进行网络安全相关的活动,比如定期hvv检查、重要信息系统的保护,还有那些安全演练或者红蓝对抗。在这个过程中,我最近了解到一个名为Medusa(美杜莎)的开源网络安全工具,听说
-
Gitxray Github信息泄露检测工具
日常工作之一就是定期审查和监控代码库,确保没有潜在的安全漏洞或敏感信息泄露。想必大家都知道,在GitHub上手动搜索相关信息,不仅费时,而且容易错过很多细节。首先,它利用GitHub的公共REST A
-
Ngrok 内网穿透工具
Ngrok。这个工具主要是用来解决内网穿透的问题,让外部用户可以通过外网访问部署在本地服务器上的应用或服务。工作中,经常需要进行一些内网穿透操作,比如进行z活动时需要测试内网系统的漏洞,或者在安全演练
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- ASF基金会披露由腾讯云鼎实验室通报的高危漏洞
- Dude Suite Web Security Tools 集成化的Web渗透测试工具集
- 网吧登录QQ、WeGame担心被盗号吗:2步教你鉴别真假客户端
- 黑客入侵扫地机器人!操控追逐宠物并大爆粗口
- 谷歌正酝酿安卓版 Chrome 新功能,提振浏览器启动速度
- Onlinelic如何PUSH域名?
- 高通推出第一代骁龙6和第一代骁龙4移动平台,将旗舰特性下沉带给更多消费者
- 谁说 Python 搞不定 AI 模型微服务?!Towhee 来了!
- 知名开源操作系统两大老板闹翻,一位联合创始人被迫退出,道一声:再见!
- 虎年大吉
- 华为郭平:避免赶时髦,数字化转型和企业战略需深度互锁
- 一个堆排我竟弄了 4 个动画