BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
#### 基本命令结构:
#### 参数说明:
##### **扫描选项**:
- `target`:目标 URL(例如 `https://example.com:8080/`)
- `-f W/J/D, --force W/J/D`:强制扫描指定的 CMS(W = WordPress,J = Joomla,D = Drupal)
- `-F, --fullscan`:进行完整扫描,使用大量插件列表。会有误报且速度较慢!
- `-t , --threads`:设置线程数(默认为 5)
- `-a , --agent`:设置自定义用户代理
- `-H , --header`:添加自定义请求头(例如 `Authorization: Basic ABCD...`)
- `-i , --input`:扫描文件中列出的多个目标
- `-o , --output`:将输出结果保存到文件
- `-E, --noedb`:列举插件但不搜索漏洞
- `-c, --nocleanurls`:仅适用于 Drupal,禁用清洁 URL
- `-s, --nosslcheck`:不验证服务器证书
- `-d, --dictattack`:在扫描过程中运行低强度字典攻击(每个用户尝试 5 次)
##### **暴力破解选项**:
- `-u , --usr`:指定用户名或用户名文件
- `-p , --psw`:指定密码或密码文件
- `-x, --noxmlrpc`:在 WordPress 中不使用 XML-RPC 进行暴力破解
##### **后期利用选项**:
- `-k , --crack`:密码哈希文件(需要安装 hashcat,仅适用于 WordPress 和 Joomla)
- `-w , --wordlist`:密码字典文件
##### **其他选项**:
- `-v, --verbose`:启用详细模式(默认值为 false)
- `-h, --help`:显示帮助信息并退出
-
- `-U, --update`:更新 CMSmap 使用的 CMS(C = CMS,P = 插件,PC = 都更新)
#### 示例用法:
1. **扫描单个目标**:
2. **强制扫描 WordPress,进行完整扫描,禁用插件漏洞枚举**:
3. **从文件扫描多个目标,并将输出保存到文件**:
4. **使用字典文件进行暴力破解**:
5. **使用哈希文件进行密码破解(需要安装 hashcat)**:
### 关键字:
#CMSmap #CMS扫描 #WordPress #Joomla #Drupal #暴力破解 #字典攻击 #后期利用 #扫描工具
cmsmap 工具使用说明cmsmap 是一个简单的内容管理系统(CMS)扫描工具,支持扫描 WordPress、Joomla 和 Drupal 网站。下面是该工具的命令行用法及选项说明:#### 基本命令结构:
usage: cmsmap [-f W/J/D] [-F] [-t] [-a] [-H] [-i] [-o] [-E] [-d] [-u] [-p]
[-x] [-k] [-w] [-v] [-h] [-D] [-U W/J/D]
[target]#### 参数说明:
##### **扫描选项**:
- `target`:目标 URL(例如 `https://example.com:8080/`)
- `-f W/J/D, --force W/J/D`:强制扫描指定的 CMS(W = WordPress,J = Joomla,D = Drupal)
- `-F, --fullscan`:进行完整扫描,使用大量插件列表。会有误报且速度较慢!
- `-t , --threads`:设置线程数(默认为 5)
- `-a , --agent`:设置自定义用户代理
- `-H , --header`:添加自定义请求头(例如 `Authorization: Basic ABCD...`)
- `-i , --input`:扫描文件中列出的多个目标
- `-o , --output`:将输出结果保存到文件
- `-E, --noedb`:列举插件但不搜索漏洞
- `-c, --nocleanurls`:仅适用于 Drupal,禁用清洁 URL
- `-s, --nosslcheck`:不验证服务器证书
- `-d, --dictattack`:在扫描过程中运行低强度字典攻击(每个用户尝试 5 次)
##### **暴力破解选项**:
- `-u , --usr`:指定用户名或用户名文件
- `-p , --psw`:指定密码或密码文件
- `-x, --noxmlrpc`:在 WordPress 中不使用 XML-RPC 进行暴力破解
##### **后期利用选项**:
- `-k , --crack`:密码哈希文件(需要安装 hashcat,仅适用于 WordPress 和 Joomla)
- `-w , --wordlist`:密码字典文件
##### **其他选项**:
- `-v, --verbose`:启用详细模式(默认值为 false)
- `-h, --help`:显示帮助信息并退出
-
-D, --default`:使用默认选项运行 `CMSmap- `-U, --update`:更新 CMSmap 使用的 CMS(C = CMS,P = 插件,PC = 都更新)
#### 示例用法:
1. **扫描单个目标**:
cmsmap.py https://example.com
2. **强制扫描 WordPress,进行完整扫描,禁用插件漏洞枚举**:
cmsmap.py https://example.com -f W -F --noedb -d
3. **从文件扫描多个目标,并将输出保存到文件**:
cmsmap.py https://example.com -i targets.txt -o output.txt
4. **使用字典文件进行暴力破解**:
cmsmap.py https://example.com -u admin -p passwords.txt
5. **使用哈希文件进行密码破解(需要安装 hashcat)**:
cmsmap.py -k hashes.txt -w passwords.txt
### 关键字:
#CMSmap #CMS扫描 #WordPress #Joomla #Drupal #暴力破解 #字典攻击 #后期利用 #扫描工具
### 使用 Nmap 进行目录扫描(基于字典)
Nmap 本身并不内置专门用于目录扫描的功能,但可以通过
### 使用
1. **指定字典文件**:
2. **命令格式**:
你可以使用以下命令进行目录扫描:
- `-p 80`:扫描目标主机的 80 端口。
-
- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。
### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。
#### 示例:
假设你有一个字典文件
### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。
### 注意事项
-
- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。
### 示例输出
如果扫描成功,输出可能如下所示:
### 总结
使用
### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
Nmap 本身并不内置专门用于目录扫描的功能,但可以通过
http-enum 脚本与字典结合,进行目录扫描。### 使用
http-enum 脚本扫描目录1. **指定字典文件**:
http-enum 脚本支持通过 --script-args 参数传递字典文件来进行目录扫描。字典文件应该是一个包含潜在目录名称的文本文件(例如,`dir-2000.txt`)。2. **命令格式**:
你可以使用以下命令进行目录扫描:
nmap -p 80 --script http-enum --script-args http-enum.paths=/path/to/your/dictionary.txt 192.168.5.233
- `-p 80`:扫描目标主机的 80 端口。
-
--script http-enum`:使用 Nmap 的 `http-enum 脚本。- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。
### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。
#### 示例:
假设你有一个字典文件
dir-2000.txt`,并且你将其放置在 /home/kali/dir-2000.txt` 路径下,命令如下:nmap -p 80 --script http-enum --script-args http-enum.paths=/home/kali/dir-2000.txt 192.168.5.233### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。
### 注意事项
-
http-enum 脚本会尝试请求每个目录并根据 HTTP 响应码判断是否存在该目录。例如,响应 200 表示目录存在,而 404 表示目录不存在。- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。
### 示例输出
如果扫描成功,输出可能如下所示:
Nmap scan report for 192.168.5.233
Host is up (0.0010s latency).
PORT STATE SERVICE
80/tcp open http
| http-enum:
| /admin/: Found directory
| /images/: Found directory
| /uploads/: Found directory
| /login/: Found directory
|_ /assets/: Found directory
Nmap done: 1 IP address (1 host up) scanned in 8.92 seconds### 总结
使用
nmap 的 http-enum 脚本配合字典文件,可以高效地扫描目标网站的潜在目录。确保字典文件路径正确,且脚本已根据需求进行配置。### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描