WhatCMS-Инструмент для определения движка сайта
WhatCMS – инструмент очень серьёзный , сложный и местами капризный.
Поэтому установив его , вас ожидает вот такое окно.
Он требует регистрации и получения API-ключа https://whatcms.org/Documentation?cmd=LoginForm
инструмента в незаконных целях и напоминают ,что вся информация предоставлена для ознакомления.
Установка :
1234# git clone https://github.com/HA71/WhatCMS.git# cd WhatCMS# chmod +x whatcms.sh# ./whatcms.sh -h -запуск с выводом опций
Регистрация подразумевает подтверждение перехода по ссылке в вашей почте.И затем , надо будет сгенерировать API-ключ.Копируем его , заходим в директорию инструмента.
Удобным для вас редактором , требуется открыть файл запуска whatcms.sh
И вставить ваш ключ , после чего инструмент станет работоспособным.
При получении ключа предлагается несколько вариантов.
Платные варианты разрешают большее количество запросов в месяц.В бесплатном варианте , 1000 запросов за месяц возможно осуществить.Согласитесь , что это щедро на самом деле и вполне устраивает.
Алгоритм работы у инструмента простой :
1# ./whatcms.sh название_ресурса.домен
Опции:
123-h вызов справки-wh небольшие детали,может ещё IP показать--tools список атакующего арсенала
В списке арсенала 44 замечательных просто инструментов , часть из которых вам WhatCMS предложит , в зависимости от обнаруженных сведений о тестируемом ресурсе.
TOOL ID UTILITY
__________________ ____ ________________________
XBruteForcer 1 Brute Force Tool
__________________ ____ ________________________
CMSsc4n 2 Identify Tool
__________________ ____ ________________________
CoMisSion 3 Analyze Tool
__________________ ____ ________________________
droopescan 4 Analyze Tool
__________________ ____ ________________________
CMSmap 5 Analyze Tool
__________________ ____ ________________________
JoomScan 6 Analyze Tool
__________________ ____ ________________________
beecms 7 Exploit Tool
__________________ ____ ________________________
Dumb0 8 Username Scrapper Tool
__________________ ____ ________________________
VBScan 9 Analyze Tool
__________________ ____ ________________________
JoomlaScan 10 Analyze Tool
__________________ ____ ________________________
c5scan 11 Analyze Tool
__________________ ____ ________________________
T3scan 12 Analyze Tool
__________________ ____ ________________________
Puppet 13 Identify Tool
__________________ ____ ________________________
moodlescan 14 Analyze Tool
__________________ ____ ________________________
SPIPScan 15 Analyze Tool
__________________ ____ ________________________
WPHunter 16 Analyze Tool
__________________ ____ ________________________
WPSeku 17 Analyze Tool
__________________ ____ ________________________
ACDrupal 18 Analyze Tool
__________________ ____ ________________________
Plown 19 Analyze Tool
__________________ ____ ________________________
pyfiscan 20 Identify Tool
__________________ ____ ________________________
conscan 21 Analyze Tool
__________________ ____ ________________________
CMSScanner 22 Analyze Tool
__________________ ____ ________________________
cmsExplorer 23 Analyze Tool
__________________ ____ ________________________
WPScan 24 Analyze Tool
__________________ ____ ________________________
CMSXPL 25 Exploit Tool
__________________ ____ ________________________
JMassExploiter 26 Exploit Tool
__________________ ____ ________________________
WPMassExploiter 27 Exploit Tool
__________________ ____ ________________________
CMSExpFram 28 Exploit Tool
__________________ ____ ________________________
LotusXploit 29 Exploit Tool
__________________ ____ ________________________
BadMod 30 Exploit Tool
__________________ ____ ________________________
MooScan 31 Analyze Tool
__________________ ____ ________________________
M0B 33 Exploit Tool
__________________ ____ ________________________
LetMeFuckIt 34 Exploit Tool
__________________ ____ ________________________
magescan 35 Exploit Tool
__________________ ____ ________________________
PRESTA 36 Exploit Tool
__________________ ____ ________________________
Scanners 37 Analyze Tool
__________________ ____ ________________________
EktronE 38 Exploit Tool
__________________ ____ ________________________
LiferayScan 39 Analyze Tool
__________________ ____ ________________________
InfoLeak 40 Analyze Tool
__________________ ____ ________________________
joomlavs 41 Analyze Tool
__________________ ____ ________________________
WAScan 42 Analyze Tool
__________________ ____ ________________________
RedHawk 43 Analyze Tool
__________________ ____ ________________________
HostileSBF 44 Analyze Tool
Теперь о насущном и немного лирики:
Автор не указал для какой системы Linux подходит WhatCMS
Нашёлся инструмент контент ,определил и спрашивает,будем ли тестировать.Когда надо было указать ID при выборе инструмента для атаки и тестирования , то и правая часть клавиатуры разочаровала.
Почему – то ввод команд с клавиатуры , оказалось непростой задачей при работе с framework.Выход нашёлся в виртуальной клавиатуре , на которую инструмент прекрасно реагирует.
Также имейте в виду , что вводимые данные отображаются в незаметном режиме.
В завершении работы с WhatCMS и последующем тестировании , согласно указанного вами номеру ID из подобранных им,скачивается инструментарий в сформированную директорию cmstools раздела суперпользователя.
И это , пожалуй , главный недостаток инструмента , т.к. некоторые наименования могут быть уже установлены в ОС.А здесь , получается ,что произойдёт дубликат скачивания.
Далее , вы начинаете работу на тестирование на проникновение ,выявление уязвимостей , но это уже другая история.