CMSmap é um scanner de código aberto CMS python que automatiza o processo de detecção de falhas do CMSs mais popular de segurança. O principal objetivo do CMSmap é integrar as vulnerabilidades comuns para diferentes tipos de CMSs em uma única ferramenta.
No momento, CMSs apoiado por CMSmap são WordPress, Joomla e Drupal.
Por favor, note que este projeto é um estado inicial. Como tal, você pode encontrar erros, falhas ou mulfunctions. Use por sua conta e risco!
Installation diretamente GIT:
git clone https://github.com/Dionach/CMSmap.git
CMSmap tool v0.3 - Simple CMS Scanner Author: Mike Manzotti [email protected] Usage: cmsmap.py -t-t, --target target URL (e.g. 'https://abc.test.com:8080/') -v, --verbose verbose mode (Default: false) -T, --threads number of threads (Default: 5) -u, --usr username or file -p, --psw password or file -i, --input scan multiple targets listed in a given text file -o, --output save output in a file -k, --crack password hashes file -w, --wordlist wordlist file (Default: rockyou.txt - WordPress only) -a, --agent set custom user-agent -U, --update (C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules -f, --force force scan (W)ordpress, (J)oomla or (D)rupal -F, --fullscan full scan using large plugin lists. Slow! (Default: false) -h, --help show this help Example: cmsmap.py -t https://example.com cmsmap.py -t https://example.com -f W -F cmsmap.py -t https://example.com -i targets.txt -o output.txt cmsmap.py -t https://example.com -u admin -p passwords.txt cmsmap.py -k hashes.txt
Uso de CMSmap para atacar alvos sem prévio consentimento mútuo é ilegal. É de responsabilidade do usuário final a obedecer todas as leis aplicáveis locais, estaduais e federais. Os desenvolvedores não assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.