### cmsmap 工具使用说明

cmsmap 是一个简单的内容管理系统(CMS)扫描工具,支持扫描 WordPress、Joomla 和 Drupal 网站。下面是该工具的命令行用法及选项说明:

#### 基本命令结构:
usage: cmsmap [-f W/J/D] [-F] [-t] [-a] [-H] [-i] [-o] [-E] [-d] [-u] [-p]
              [-x] [-k] [-w] [-v] [-h] [-D] [-U W/J/D]
              [target]


#### 参数说明:

##### **扫描选项**:
- `target`:目标 URL(例如 `https://example.com:8080/`)
- `-f W/J/D, --force W/J/D`:强制扫描指定的 CMS(W = WordPress,J = Joomla,D = Drupal)
- `-F, --fullscan`:进行完整扫描,使用大量插件列表。会有误报且速度较慢!
- `-t , --threads`:设置线程数(默认为 5)
- `-a , --agent`:设置自定义用户代理
- `-H , --header`:添加自定义请求头(例如 `Authorization: Basic ABCD...`)
- `-i , --input`:扫描文件中列出的多个目标
- `-o , --output`:将输出结果保存到文件
- `-E, --noedb`:列举插件但不搜索漏洞
- `-c, --nocleanurls`:仅适用于 Drupal,禁用清洁 URL
- `-s, --nosslcheck`:不验证服务器证书
- `-d, --dictattack`:在扫描过程中运行低强度字典攻击(每个用户尝试 5 次)

##### **暴力破解选项**:
- `-u , --usr`:指定用户名或用户名文件
- `-p , --psw`:指定密码或密码文件
- `-x, --noxmlrpc`:在 WordPress 中不使用 XML-RPC 进行暴力破解

##### **后期利用选项**:
- `-k , --crack`:密码哈希文件(需要安装 hashcat,仅适用于 WordPress 和 Joomla)
- `-w , --wordlist`:密码字典文件

##### **其他选项**:
- `-v, --verbose`:启用详细模式(默认值为 false)
- `-h, --help`:显示帮助信息并退出
- -D, --default`:使用默认选项运行 `CMSmap
- `-U, --update`:更新 CMSmap 使用的 CMS(C = CMS,P = 插件,PC = 都更新)

#### 示例用法:
1. **扫描单个目标**:

   cmsmap.py https://example.com
   

2. **强制扫描 WordPress,进行完整扫描,禁用插件漏洞枚举**:

   cmsmap.py https://example.com -f W -F --noedb -d
   

3. **从文件扫描多个目标,并将输出保存到文件**:

   cmsmap.py https://example.com -i targets.txt -o output.txt
   

4. **使用字典文件进行暴力破解**:

   cmsmap.py https://example.com -u admin -p passwords.txt
   

5. **使用哈希文件进行密码破解(需要安装 hashcat)**:

   cmsmap.py -k hashes.txt -w passwords.txt
   


### 关键字:
#CMSmap #CMS扫描 #WordPress #Joomla #Drupal #暴力破解 #字典攻击 #后期利用 #扫描工具
### 使用 Nmap 进行目录扫描(基于字典)

Nmap 本身并不内置专门用于目录扫描的功能,但可以通过 http-enum 脚本与字典结合,进行目录扫描。

### 使用 http-enum 脚本扫描目录

1. **指定字典文件**:
http-enum 脚本支持通过 --script-args 参数传递字典文件来进行目录扫描。字典文件应该是一个包含潜在目录名称的文本文件(例如,`dir-2000.txt`)。

2. **命令格式**:
你可以使用以下命令进行目录扫描:
   nmap -p 80 --script http-enum --script-args http-enum.paths=/path/to/your/dictionary.txt 192.168.5.233
   


- `-p 80`:扫描目标主机的 80 端口。
- --script http-enum`:使用 Nmap 的 `http-enum 脚本。
- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。

### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。

#### 示例:
假设你有一个字典文件 dir-2000.txt`,并且你将其放置在 /home/kali/dir-2000.txt` 路径下,命令如下:
nmap -p 80 --script http-enum --script-args http-enum.paths=/home/kali/dir-2000.txt 192.168.5.233


### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。

### 注意事项
- http-enum 脚本会尝试请求每个目录并根据 HTTP 响应码判断是否存在该目录。例如,响应 200 表示目录存在,而 404 表示目录不存在。
- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。

### 示例输出
如果扫描成功,输出可能如下所示:
Nmap scan report for 192.168.5.233
Host is up (0.0010s latency).

PORT   STATE SERVICE
80/tcp open  http
| http-enum:
|   /admin/: Found directory
|   /images/: Found directory
|   /uploads/: Found directory
|   /login/: Found directory
|_  /assets/: Found directory

Nmap done: 1 IP address (1 host up) scanned in 8.92 seconds


### 总结
使用 nmaphttp-enum 脚本配合字典文件,可以高效地扫描目标网站的潜在目录。确保字典文件路径正确,且脚本已根据需求进行配置。

### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
 
 
Back to Top