信息安全 来源:白帽学子 2024-11-07 13:24:25 阅读:26
前段时间有人私聊我,问wp框架怎么进后台之类的。想起一起负责境外业务时经常用的一款工具,比较适合境外站点的cms识别,特别是wp和drupal。
工具叫cmseek,对wp的识别效果如下:
0x01 工具安装
git clone https://github.com/Tuhinshubhra/CMSeeKcd CMSeeKpip/pip3 install -r requirements.txt
CMSeek通过以下方式检测CMS:
HTTP Headers HTTP 标头
Generator meta tag 生成器元标记
Page source code 页面源代码
robots.txt 机器人.txt
Directory check 目录检查
0x02 碎碎念
以前公司让开发系统集成了这工具,可以简单爆破后台用户名。
其实很多所谓的渗透系统,大多是各种开源工具的集成,小公司的话可能连改都不会改,直接拿来用。稍微有点规模的公司基本都会去魔改,借鉴。
国内长期来开源氛围不太好。十几年前,QQ 影音还涉嫌违反开源协议呢。
对于开源软件的保护需要每个开源软件使用者进行自律,如果大家都不遵守或者半遵守开源软件的协议,则慢慢这种协议将 “名存实亡”。
SharpHostInfo 能够快速探测内网主机信息,使用起来也很简单。我通常会用它来对指定网段进行探测,比如192.168.1.1/24,默认情况下它会通过 NetBIOS、SMB 和 WMI 等服
前几天,我了解到一个开源工具——Msmap,一个内存WebShell生成器。说实话,它让我眼前一亮,因为它的兼容性非常强,可以与多种容器和编码器配合使用,这对我们在安全演练中的应用非常有帮助想象一下在
我最近开始使用 AppInfoScanner 这款开源工具,效果令人惊喜。这个工具特别适合像我们这样的红队和渗透测试团队,在进行日常的安全评估时,可以迅速收集到移动端(无论是Android还是iOS)