精华内容
下载资源
问答
  • 御剑CMS识别

    2014-05-04 00:01:58
    很不错的CMS识别哦,可以在BIN目录下自己扩展,很好很强大!
  • 包含御剑全版本,cms识别、后台、目录扫描、端口扫描,版本1、2都有,5积分算少的了,收集了很久才凑齐的
  • 浅谈御剑web指纹识别-CMS指纹识别

    千次阅读 2020-08-25 15:30:26
    CMS百度百科的解释:...御剑可以扫描的CMS种类有 1、dedecms 2、discuz 3、drupal 4、empirecms 5、hdwiki 6、joomla 7、phpcms 8、phpwind 9、siteserver 10、wordpress 换句话说,御剑Web指纹识别就只能识别这10中CM

    CMS百度百科的解释:内容管理系统
    站在程序的角度来说(我的专业是计算机软件),其实就是一个快速搭建网站容器
    我今天给大家介绍的是御剑web指纹识别工具,由于专业所致,拿到工具的时候就分析了一下它的文件目录
    可以得到的结论是:
    御剑可以扫描的CMS种类有
    1、dedecms
    2、discuz
    3、drupal
    4、empirecms
    5、hdwiki
    6、joomla
    7、phpcms
    8、phpwind
    9、siteserver
    10、wordpress
    换句话说,御剑Web指纹识别就只能识别这10中CMS
    指纹识别工具的原理是,扫描目标站点的对应的目录特征,目录特征和御剑web指纹工具中数据匹配就可以检测出来

    由于御剑是国产的,所以对国内的CMS识别比较准确,如果你想要检测国外的站点也可以用,但是效果不是很好,除非是一些知名的CMS、国内外通用的那种

    御剑Web指纹识别工具的用法也很简单:
    测试环境:win7 64位(虚拟机)

    然后保存cms.txt,打开御剑指纹识别系统.exe,如图:

    接下来在类于表格的空白地方点击右键,会出现:

    然后点击导入,找到刚刚保存的cms.txt文件,会出现下面这张图片:

    注意,这个时候,你可以选择2种扫描方式“快速识别”或者“详细识别”:

    最后点击开始,会得到如下结果:

    分析:我们一共输入了3个域名,最后只有一个域名检测成功,为什么呢?
    1、bbs.langya.cn(琅琊网) :已经扫描出,CMS类型为discuz 这个我们就不多说了
    2、bbs.tianya.cn(天涯社区) : 我可以明确的告诉你天涯一定是使用了某一个cms,只是网站的设计人员,把cms识别特征给隐藏起来了,这也是一种防御手段
    3、www.taobao.com(淘宝购物网站):我也可以明确告诉你,淘宝网是不可能用CMS的,阿里公司有能力自己开发一个管理系统,且不对外开发,所以这种大型公司不会扫描到CSM的

    总结:1、工具就是工具,我们不能完全的信任,要多项横纵向对比才能得出结论
               2、用CSM建站的原因在于,有些公司没有专门设计网站的人员,用CMS平台可以迅速上线项目,还有些学校、企业网站的管理员本身就不是程序、网站设计人员他们会找外包公司来做自己的网站,这些公司有可能就用了某种CMS,节省了时间、人力成本
    3、所有的CMS管理平台都是有bug的,有的已经被发现,有的还未发现,一旦有一天爆出某种cms版本漏洞,所有使用这些CMS的网站都会收到牵连

    QQ空间日志是我本人写的,有不足之处,请大佬指正,万分感谢
    个性签名:走了很久,路也颠簸,但也学到了很多

    这只是说了御剑扫描工具(基于win平台),我提出几个问题供大家讨论,交流和分享都可以得到技术的提高,请不要吝啬
    问题1:
    CSM还有哪些不错的工具可以使用?
    问题2:
    你知道哪些在线网站可以在线查询CSM?
    问题3:
    你知道的浏览器有哪些插件可以显示CMS信息(例如可以查到的PHP版本、web server、JavaScript库,移动框架、web框架)等等

    展开全文
  • 御剑WEB指纹识别

    2013-06-21 16:32:31
    御剑WEB指纹识别,作者新开发的,速度非常快。 识别CMS指纹很给力!
  • 御剑指纹识别

    2019-01-29 15:06:00
    御剑是一款c#编写的指纹识别软件 通过识别一些特征能够新手判断网站的cms比如拿博客园做例子 用的是腾讯云服务器 当然也可以用appprint可以对单个ip和域名进行容器识别 转载于:...

    御剑是一款c#编写的指纹识别软件

    通过识别一些特征能够新手判断网站的cms 比如拿博客园做例子

    用的是腾讯云服务器

    当然也可以用 appprint 可以对单个ip 和域名 进行容器识别

     

    转载于:https://www.cnblogs.com/feizianquan/p/10334193.html

    展开全文
  • 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台...

    0x00前言

    这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)

    0x01介绍

    PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。

    0x02开搞!!!

    网页内容太多,全码了
    往下滑,一般会底部写着PageAdmin cms

    在这里插入图片描述

    直接+一手master看是不是常规后台

    在这里插入图片描述

    很显然不是,御剑大法好,开梭

    在这里插入图片描述

    进后台页面测试弱口令,默认用户为admin

    在这里插入图片描述

    简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。

    exp:Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1

    在后台登陆页面的控制栏中加入document.cookie=”exp”,回车后访问index.aspx

    在这里插入图片描述

    在这里插入图片描述

    进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。

    自定义表单->增加新表单(输入表单名称)


    在这里插入图片描述

    之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh,
    然后点击增加

    在这里插入图片描述

    在这里插入图片描述

    这里可以直接上传.ashx文件,上传aspx会直接删掉。

    绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!

    总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。

    这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。

    小白csdn:https://blog.csdn.net/Guapichen

    转载请注明:Adminxe's Blog » 记某hw中遇到的cms(PageAdmin CMS)渗透过程

    展开全文
  • 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理...

    0x00前言

    这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)

    0x01介绍

    PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。

    0x02开搞!!!

    网页内容太多,全码了
    往下滑,一般会底部写着PageAdmin cms

    在这里插入图片描述

    直接+一手master看是不是常规后台

    在这里插入图片描述

    很显然不是,御剑大法好,开梭

    在这里插入图片描述

    进后台页面测试弱口令,默认用户为admin

    在这里插入图片描述

    简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。

    exp:Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1

    在后台登陆页面的控制栏中加入document.cookie=“exp”,回车后访问index.aspx

    在这里插入图片描述

    在这里插入图片描述
    进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。

    自定义表单->增加新表单(输入表单名称)
    在这里插入图片描述

    之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh,
    然后点击增加

    在这里插入图片描述

    在这里插入图片描述

    这里可以直接上传.ashx文件,上传aspx会直接删掉。

    绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!

    总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。

    这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。
    参考文章:https://www.cnblogs.com/xinxin999/p/14220100.html

    另外大家可以关注一下朋友的公众号,互相学习一下:安全初学者
    在这里插入图片描述

    展开全文
  • 御剑WEB指纹识别系统正式版.zip
  • 又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms 记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明: 齐博cms_userinfo注入 按照这个...
  • 一些cms渗透的思路

    千次阅读 2017-07-12 16:45:29
    一些cms渗透的思路
  • 御剑后台扫描工具

    2017-10-07 18:45:27
    功能简介: 1.扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程 2.集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描 3.默认探测200 (也就是扫描的网站真实存在的路径文件) ...
  • hjr-CMS注入

    2017-01-17 17:46:57
    下载个可以根据网址+字典测试联通的软件,如’御剑’。 谷歌搜索 site : www.xxx.com inurl : admin|manager|system|。 网站克隆 类似爬虫,根据种子url+js脚本,下载网站全部资源,如 ‘秋秋网页下载器’。 ...
  • 御剑端口扫描工具2020 下载 https://wwe.lanzous.com/iMcvzje3n2b
  • 没积分下东西,卑微上传一些小东西赚点积分。
  • 2.打开靶场,使用御剑扫描,发现一个/admin/的后台地址页面 3.通过资料了解到这个php通过校验访问的cookie,使用cookie edit修改cookie,添加admin_name,value随意 4.访问/admin/cms_admin.php,进入后台 5.拉倒...
  • Bugku-cms1

    2018-03-29 22:33:00
    先用御剑扫描 二.点击第一个目录,发现sql文件 三.把它载下来,用Notepad++打开。发现管理员的账号和密码(admin的密码好像被人改了,然后我用admin888登的后台) 四.后台地址127.206.31.85:1001/admin,...
  • 1.判断网站CMS类型 判断目标 使用工具: ...脚本语言 wvs 御剑 domain明小子 操作系统 wwwscan 啊d pangolin(穿山甲) 搭建平台 站长工具 netpark nmap CMS厂商 whatweb googlehack  2.网站...
  • CMS指纹识别技术及应用

    千次阅读 2018-05-11 12:11:34
    CMS指纹识别技术及应用simeon在web***过程中,对目标网站的指纹识别比较关键,通过工具或者手工来识别CMS系统是自建还是二次开发,还是直接使用公开的CMS程序至关重要。通过获取的这些信息来决定后续***的思路和策略...
  • CMS系统漏洞分析溯源(第7题) 难易程度:★★ 题目类型:CMS漏洞 使用工具:FireFox浏览器、burpsuite、御剑 1.打开靶场,先在网上查一下dedecms的漏洞。 知道了有能在重置密码页面修改任意用户密码的漏洞 2.用御剑随便...
  • CMS系统漏洞分析溯源(第5题) 难易程度:★★★★ 题目类型:CMS漏洞 使用工具:FireFox浏览器、burpsuite、御剑 1.打开靶场,先用御剑扫一下。 发现后台地址/admin。 2.按F12,在cookie editor中添加一个Name=admin_...
  • CMS系统漏洞分析溯源(第8题) 难易程度:★★ 题目类型:CMS漏洞 使用工具:FireFox浏览器、御剑 1.打开靶场,首先使用御剑扫一扫。 首先访问/member/index.php,打不开。然后访问/manager/login.php,找到后台登录界面...
  • 这里所指的是网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。 ​ 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行...
  • 被动信息收集----指纹识别(CMS识别)

    千次阅读 2019-08-24 23:45:19
    而对于每个网站来说,他们也具有可标识性,我们一般通过网站CMS识别、计算机操作系统识别以及web容器识别来标识网站。 2.指纹识别的目的 在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出...
  • 判断网站cms类型与暴库

    千次阅读 2019-01-05 15:32:23
    判断网站cms类型 判断目标:脚本语言、操作系统、搭建平台、cms厂商 使用工具:wvs、wwwscan、站长工具、whatweb、googlehack 暴库 暴库,就是通过一些技术手段或者程序漏洞得到数据非法下载到本地。黑客在得到...
  • 御剑扫描后台 当访问admin/home.asp时候,提示还没登录 上网搜索aspcms的漏洞 参考;https://www.webshell.cc/2944.html 用 cookie manger伪造cookie cookies:username=admin; ASPSESSIONIDAABTAACS=...
  • 御剑主要用来扫描目标站点的敏感目录,如后台管理页面,cms类型以及版本等 使用: 1.输入目标站点的url,点击扫描 2.扫描结果分析: HTTP响应值为200,代表页面可以访问 双击链接http://../index.asp,进入目标站点...
  • CMS系统漏洞分析溯源(第6题) 一.解题思路 得到用户名之后爆破密码登录后台,再写入一句话木马 二.操作步骤 1.御剑扫描 可以看到后台登录界面为http://ip:port/servlets/ 2.后台登录: 已知用户名为mozhe777 登录...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 647
精华内容 258
关键字:

御剑cms