آموزش شناسایی cms وب سایت ها

پیدا کردن سیستم مدیریت محتوای(cms) وبسایت ها

CMS یک برنامه نرم افزاری روی سرور است که به مدیر سایت اجازه می‌دهد تا محتوای سایت را بدون نیاز به طراحی دوباره سایت، تغییر دهد. در واقع طراح اولیه سایت، یک بار سیستم محتوا را طراحی می‌کند و تعدادی قالب آماده برای صفحات طراحی کرده و آن را روی سایت شما نصب می‌کند. و حال شما به راحتی می‌توانید صفحات دیگری را به آن کم یا اضافه یا ویرایش کنید.

 معروف ترین سیستم های مدیریت محتوا عبارتند از:

  • WordPress
  • Joomla
  • Drupal
  • Etc.

در ادامه جزئیات بیشتری درباره سیستم مدیریت محتوا توضیح خواهیم داد، تمرکز اصلی ما این است که چگونه می توانیم بدانیم یا شناسایی کنیم که آیا وبسایت CMS خاصی دارد یا خیر. این به این معنا است که با دانستن اینکه چه سیستم مدیریت محتوایی بر روی وبسایت تارگت ما در حال اجراست آزمایش نفوذ بیشتر و دقیق تری را خواهیم داشت. با چنین اسکنی اگر هدف دارای آسیب پذیری در نسخه CMS باشد یا در سایر قابلیت ها مانند پلاگین و غیره ما به راحتی میتوانیم نفوذ خود را انجام دهیم.

چگونه CMS وبسایت را پیدا کنیم؟

ما به شما ابزارهایی را پیشنهاد می کنیم که برای جمع آوری اطلاعات از یک وبسایت مفید هستند و به راحتی میتوانید cms وبسایت هدف خود را شناسایی کنید. ما در این آموزش از لینوکس کالی استفاده میکنیم. ابزار اول whatweb است، بنابراین شما به راحتی میتوانید با whaweb اطلاعات مهمی را به دست بیاورید، همچنین قادر به شناسایی CMS در سایت در حال اجرا نیز میباشد. ابزار دیگری که برای این هدف خاص طراحی شده است CMSmap نامیده می شود که میتوانید این ابزار را بر روی لینوکس خود نصب کنید.

شناسایی cms با whatweb

برای مشاهده دستورات این ابزار ابتدا ترمینال خود را باز کنید و دستور زیر را وارد کنید:

whatweb -h

برای اسکن یک سایت از دستور زیر میتوانید استفاده کنید:

whatweb [url]

for example:

whatweb kaliboys.com

همانطور که در تصویر زیر میبینید cms وب سایت ما از نوع وردپرس میباشد.

شناسایی cms وبسایت با ابزار CMSmap

این ابزار به صورت پیشفرض در کالی لینوکس موجود نمیباشد و برای استفاده از ان باید انرا نصب کنید.

for install we can use this code:
git clone https://github.com/Dionach/CMSmap.git

ابزار CMSmap قادر به اسکن چند هدف به صورت همزمان میباشد همچنین  پلاگین های موجود را نیز اسکن می کند. برای آشنایی بیشتر میتوانید به help دستور مراجعه کنید.

<span style="color: #ff0000;">root@localhost:/home/TheHackToday/CMSmap#</span> python2.7 cmsmap.py
CMSmap tool v0.6 - Simple CMS Scanner
Author: Mike Manzotti mike.manzotti@dionach.com
Usage: cmsmap.py -t &amp;lt;URL&amp;gt;
Targets:
-t, --target target URL (e.g. 'https://example.com:8080/')
-f, --force force scan (W)ordpress, (J)oomla or (D)rupal
-F, --fullscan full scan using large plugin lists. False positives and slow!
-a, --agent set custom user-agent
-T, --threads number of threads (Default: 5)
-i, --input scan multiple targets listed in a given text file
-o, --output save output in a file
--noedb enumerate plugins without searching exploits
Brute-Force:
-u, --usr username or file
-p, --psw password or file
--noxmlrpc brute forcing WordPress without XML-RPC

Post Exploitation:
-k, --crack password hashes file (Require hashcat installed. For WordPress and Joomla only)
-w, --wordlist wordlist file

Others:
-v, --verbose verbose mode (Default: false)
-U, --update (C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules, (A)ll
-h, --help show this help

Examples:
cmsmap.py -t https://example.com
cmsmap.py -t https://example.com -f W -F --noedb
cmsmap.py -t https://example.com -i targets.txt -o output.txt
cmsmap.py -t https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt

بنابراین، پس از اینکه شما cms موجود بر روی وبسایت هدف خود را شناسایی کردید، گام بعدی شما این است که آسیب پذیری ها را در برابر سیستم مدیریت محتوای آن اسکن کنید. اگر شما خوش شانس هستید، ممکن است برخی از باگ ها را پیدا کنید که بتواند برای نفوذ شما کمک کند.

 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.