BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
#### 基本命令结构:
#### 参数说明:
##### **扫描选项**:
- `target`:目标 URL(例如 `https://example.com:8080/`)
- `-f W/J/D, --force W/J/D`:强制扫描指定的 CMS(W = WordPress,J = Joomla,D = Drupal)
- `-F, --fullscan`:进行完整扫描,使用大量插件列表。会有误报且速度较慢!
- `-t , --threads`:设置线程数(默认为 5)
- `-a , --agent`:设置自定义用户代理
- `-H , --header`:添加自定义请求头(例如 `Authorization: Basic ABCD...`)
- `-i , --input`:扫描文件中列出的多个目标
- `-o , --output`:将输出结果保存到文件
- `-E, --noedb`:列举插件但不搜索漏洞
- `-c, --nocleanurls`:仅适用于 Drupal,禁用清洁 URL
- `-s, --nosslcheck`:不验证服务器证书
- `-d, --dictattack`:在扫描过程中运行低强度字典攻击(每个用户尝试 5 次)
##### **暴力破解选项**:
- `-u , --usr`:指定用户名或用户名文件
- `-p , --psw`:指定密码或密码文件
- `-x, --noxmlrpc`:在 WordPress 中不使用 XML-RPC 进行暴力破解
##### **后期利用选项**:
- `-k , --crack`:密码哈希文件(需要安装 hashcat,仅适用于 WordPress 和 Joomla)
- `-w , --wordlist`:密码字典文件
##### **其他选项**:
- `-v, --verbose`:启用详细模式(默认值为 false)
- `-h, --help`:显示帮助信息并退出
-
- `-U, --update`:更新 CMSmap 使用的 CMS(C = CMS,P = 插件,PC = 都更新)
#### 示例用法:
1. **扫描单个目标**:
2. **强制扫描 WordPress,进行完整扫描,禁用插件漏洞枚举**:
3. **从文件扫描多个目标,并将输出保存到文件**:
4. **使用字典文件进行暴力破解**:
5. **使用哈希文件进行密码破解(需要安装 hashcat)**:
### 关键字:
#CMSmap #CMS扫描 #WordPress #Joomla #Drupal #暴力破解 #字典攻击 #后期利用 #扫描工具
cmsmap 工具使用说明cmsmap 是一个简单的内容管理系统(CMS)扫描工具,支持扫描 WordPress、Joomla 和 Drupal 网站。下面是该工具的命令行用法及选项说明:#### 基本命令结构:
usage: cmsmap [-f W/J/D] [-F] [-t] [-a] [-H] [-i] [-o] [-E] [-d] [-u] [-p]
[-x] [-k] [-w] [-v] [-h] [-D] [-U W/J/D]
[target]#### 参数说明:
##### **扫描选项**:
- `target`:目标 URL(例如 `https://example.com:8080/`)
- `-f W/J/D, --force W/J/D`:强制扫描指定的 CMS(W = WordPress,J = Joomla,D = Drupal)
- `-F, --fullscan`:进行完整扫描,使用大量插件列表。会有误报且速度较慢!
- `-t , --threads`:设置线程数(默认为 5)
- `-a , --agent`:设置自定义用户代理
- `-H , --header`:添加自定义请求头(例如 `Authorization: Basic ABCD...`)
- `-i , --input`:扫描文件中列出的多个目标
- `-o , --output`:将输出结果保存到文件
- `-E, --noedb`:列举插件但不搜索漏洞
- `-c, --nocleanurls`:仅适用于 Drupal,禁用清洁 URL
- `-s, --nosslcheck`:不验证服务器证书
- `-d, --dictattack`:在扫描过程中运行低强度字典攻击(每个用户尝试 5 次)
##### **暴力破解选项**:
- `-u , --usr`:指定用户名或用户名文件
- `-p , --psw`:指定密码或密码文件
- `-x, --noxmlrpc`:在 WordPress 中不使用 XML-RPC 进行暴力破解
##### **后期利用选项**:
- `-k , --crack`:密码哈希文件(需要安装 hashcat,仅适用于 WordPress 和 Joomla)
- `-w , --wordlist`:密码字典文件
##### **其他选项**:
- `-v, --verbose`:启用详细模式(默认值为 false)
- `-h, --help`:显示帮助信息并退出
-
-D, --default`:使用默认选项运行 `CMSmap- `-U, --update`:更新 CMSmap 使用的 CMS(C = CMS,P = 插件,PC = 都更新)
#### 示例用法:
1. **扫描单个目标**:
cmsmap.py https://example.com
2. **强制扫描 WordPress,进行完整扫描,禁用插件漏洞枚举**:
cmsmap.py https://example.com -f W -F --noedb -d
3. **从文件扫描多个目标,并将输出保存到文件**:
cmsmap.py https://example.com -i targets.txt -o output.txt
4. **使用字典文件进行暴力破解**:
cmsmap.py https://example.com -u admin -p passwords.txt
5. **使用哈希文件进行密码破解(需要安装 hashcat)**:
cmsmap.py -k hashes.txt -w passwords.txt
### 关键字:
#CMSmap #CMS扫描 #WordPress #Joomla #Drupal #暴力破解 #字典攻击 #后期利用 #扫描工具
### Nikto 命令行选项概述
Nikto 是一个广泛使用的 web 服务器扫描工具,提供了多种扫描选项以进行不同类型的测试。以下是常用选项的简要说明:
#### 常见选项:
- -ask+: 提示是否提交更新数据。可以选择
- -check6: 检查 IPv6 是否可用,默认会连接到 `ipv6.google.com`。
- -Cgidirs+: 指定扫描的 CGI 目录,可以设置为 `none`、`all` 或自定义目录(如 `/cgi/`)。
- -config+: 使用指定的配置文件。
- -Display+: 设置显示输出的详细程度。选项包括:
- `1` 显示重定向
-
-
-
- -evasion+: 设置编码技术,用于绕过防火墙或代理,支持多种编码方式,如随机 URI 编码、目录自引用等。
- -followredirects: 跟随 3xx 重定向。
- -Format+: 设置输出格式,可以选择
- -host+: 指定目标主机或 URL。
- -output+: 设置输出文件(默认为当前目录)。
- -Plugins+: 指定要运行的插件列表(默认运行所有插件)。
- -Tuning+: 设置扫描调优选项,可以指定关注特定的漏洞类别(如 SQL 注入、命令执行等)。
#### 网络相关选项:
- -ssl: 强制使用 SSL 模式进行连接。
- -useproxy: 使用指定的代理进行请求。
- -vhost+: 设置虚拟主机(用于
- -timeout+: 设置请求的超时时间(默认 10 秒)。
#### 扫描相关选项:
- -port+: 设置扫描端口(默认为 80)。
- -mutate+: 启用额外的文件名猜测方法,例如尝试猜测密码文件名。
- -maxtime+: 设置每个主机的最大测试时间。
- -nointeractive: 禁用交互式功能,适用于自动化脚本。
#### 调试与输出:
- -dbcheck: 检查数据库和其他关键文件的语法错误。
- -output+: 设置结果输出文件,支持多种格式,如
- -Pause+: 在测试之间暂停指定时间。
#### 安全相关:
- -Tuning+: 调整扫描目标的侧重点,如 XSS、SQL 注入等。
### 示例命令:
### 关键词
#Nikto #web安全 #扫描工具 #漏洞扫描 #网络安全
Nikto 是一个广泛使用的 web 服务器扫描工具,提供了多种扫描选项以进行不同类型的测试。以下是常用选项的简要说明:
#### 常见选项:
- -ask+: 提示是否提交更新数据。可以选择
yes`、`no 或 `auto`。- -check6: 检查 IPv6 是否可用,默认会连接到 `ipv6.google.com`。
- -Cgidirs+: 指定扫描的 CGI 目录,可以设置为 `none`、`all` 或自定义目录(如 `/cgi/`)。
- -config+: 使用指定的配置文件。
- -Display+: 设置显示输出的详细程度。选项包括:
- `1` 显示重定向
-
2 显示接收到的 Cookie-
3 显示所有 200/OK 响应-
V 显示详细输出- -evasion+: 设置编码技术,用于绕过防火墙或代理,支持多种编码方式,如随机 URI 编码、目录自引用等。
- -followredirects: 跟随 3xx 重定向。
- -Format+: 设置输出格式,可以选择
csv`、`json`、`xml 等。- -host+: 指定目标主机或 URL。
- -output+: 设置输出文件(默认为当前目录)。
- -Plugins+: 指定要运行的插件列表(默认运行所有插件)。
- -Tuning+: 设置扫描调优选项,可以指定关注特定的漏洞类别(如 SQL 注入、命令执行等)。
#### 网络相关选项:
- -ssl: 强制使用 SSL 模式进行连接。
- -useproxy: 使用指定的代理进行请求。
- -vhost+: 设置虚拟主机(用于
Host 请求头)。- -timeout+: 设置请求的超时时间(默认 10 秒)。
#### 扫描相关选项:
- -port+: 设置扫描端口(默认为 80)。
- -mutate+: 启用额外的文件名猜测方法,例如尝试猜测密码文件名。
- -maxtime+: 设置每个主机的最大测试时间。
- -nointeractive: 禁用交互式功能,适用于自动化脚本。
#### 调试与输出:
- -dbcheck: 检查数据库和其他关键文件的语法错误。
- -output+: 设置结果输出文件,支持多种格式,如
txt`、`html`、`csv 等。- -Pause+: 在测试之间暂停指定时间。
#### 安全相关:
- -Tuning+: 调整扫描目标的侧重点,如 XSS、SQL 注入等。
### 示例命令:
nikto -h http://example.com -o result.html -ssl -Tuning 4### 关键词
#Nikto #web安全 #扫描工具 #漏洞扫描 #网络安全