CMSmap: escáner CMS de código abierto

CMSmap es un escáner CMS de código abierto de Python que automatiza el método de detección de fallas de seguridad de los CMS más populares. El objetivo principal de esta herramienta es integrar vulnerabilidades comunes para diferentes tipos de CMS en una sola herramienta. Actualmente, hay soporte para WordPress, Joomla, Drupal y Moodle. La herramienta CMSmap está disponible gratuitamente en GitHub. La herramienta CMSmap admite el escaneo de múltiples dominios de destino y guarda los resultados en formato de archivo de texto. La herramienta CMSmap tiene la capacidad de establecer encabezados y agentes de usuario personalizados. Herramienta CMSmap Soporte para encriptación SSL. La herramienta CMSmap admite el modo Verbose para fines de depuración.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta CMSmap en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/Dionach/CMSmap.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd CMSmap 

Paso 3 : Estás en el directorio del CMSmap. Ahora ejecute el siguiente comando para completar la instalación.

sudo python3 setup.py install

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 cmsmap .py -h

Trabajar con la herramienta CMSmap en el sistema operativo Kali Linux

Ejemplo 1 : escaneo simple (objetivo único)

python3 cmsmap.py https://geeksforgeeks.org

En este ejemplo, estamos realizando un escaneo simple en el dominio de destino geeksforgeeks.org .

Tenemos los detalles de CMS y el tema aplicado al dominio.

La herramienta ha identificado los nombres de usuario de WordPress en geeksforgeeks.org.

Ejemplo 2 : Forzar escaneo de WordPress

python3 cmsmap.py https://geeksforgeeks.org -f W -F --noedb -d

En este ejemplo, estamos realizando un análisis forzado del CMS de WordPress en geeksforgeeks.org.

Ejemplo 3 : escanear múltiples objetivos enumerados en un archivo dado

python3 cmsmap.py -i targets.txt -o output.txt -f D

En este ejemplo, estamos analizando varios dominios de destino especificados en el archivo targets.txt.

Ejemplo 4 : modo detallado

python3 cmsmap.py https://geeksforgeeks.org -v

En este ejemplo, estamos mostrando los resultados del escaneo de una manera más detallada. Hemos usado la etiqueta -v para habilitar el modo detallado.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *