Web漏洞扫描和验证工具

admin 2023年8月6日21:07:26评论66 views字数 2385阅读7分57秒阅读模式

简介

Vulmap 是一款 web 漏洞扫描和验证工具,可对 webapps 进行漏洞扫描,并且具备漏洞利用功能,目前支持的 webapps 包括:
activemq,flink,shiro,solr,struts2,tomcat,unomi,drupal,elasticsearch,fastjson,jenkins,nexus,weblogic,jboss,spring,thinkphp
安装

操作系统中必须有 python3,推荐 python3.8 或者更高版本

# git 或前往 release 获取原码git clone https://github.com/zhzyker/vulmap.git# 安装所需的 python 依赖pip3 install -r requirements.txt# Linux & MacOS & Windowspython3 vulmap.py -u http://example.com
配置 Fofa Api && Shodan Api && Ceye
使用 Fofa or Shodan 需要修改 vulmap.py 中的配置信息:
  • Fofa info: https://fofa.info/user/users/info
# 把xxxxxxxxxx替换成fofa的邮箱globals.set_value("fofa_email", "xxxxxxxxxx")  # 把xxxxxxxxxx替换成fofa的keyglobals.set_value("fofa_key", "xxxxxxxxxx")
  • Shodan key: https://account.shodan.io
# 把xxxxxxxxxx替换成自己shodan的keyglobals.set_value("shodan_key", "xxxxxxxxxx")
  • Ceye info: http://ceye.io
# 把xxxxxxxxxx替换为自己的域名globals.set_value("ceye_domain","xxxxxxxxxx")  # 把xxxxxxxxxx替换自己ceye的tokenglobals.set_value("ceye_token", "xxxxxxxxxx")
选项
可选参数:  -h, --help            显示此帮助消息并退出  -u URL, --url URL     目标 URL (e.g. -u "http://example.com")  -f FILE, --file FILE  选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt")  --fofa keyword        使用 fofa api 批量扫描 (e.g. --fofa "app=Apache-Shiro")  --shodan keyword      使用 shodan api 批量扫描 (e.g. --shodan "Shiro")  -m MODE, --mode MODE  模式支持"poc"和"exp",可以省略此选项,默认进入"poc"模式  -a APP [APP ...]      指定 webapps(e.g. "weblogic")不指定则自动指纹识别  -c CMD, --cmd CMD     自定义远程命令执行执行的命令,默认是echo随机md5  -v VULN, --vuln VULN  利用漏洞,需要指定漏洞编号 (e.g. -v "CVE-2019-2729")  -t NUM, --thread NUM  扫描线程数量,默认10线程  --dnslog server       dnslog 服务器 (hyuga,dnslog,ceye) 默认自动轮询  --output-text file    扫描结果输出到 txt 文件 (e.g. "result.txt")  --output-json file    扫描结果输出到 json 文件 (e.g. "result.json")  --proxy-socks SOCKS   使用 socks 代理 (e.g. --proxy-socks 127.0.0.1:1080)  --proxy-http HTTP     使用 http 代理 (e.g. --proxy-http 127.0.0.1:8080)  --user-agent UA       允许自定义 User-Agent  --fofa-size SIZE      fofa api 调用资产数量,默认100,可用(1-10000)  --delay DELAY         延时时间,每隔多久发送一次,默认 0s  --timeout TIMEOUT     超时时间,默认 5s  --list                显示支持的漏洞列表  --debug               exp 模式显示 request 和 responses, poc 模式显示扫描漏洞列表  --check               目标存活检测 (on and off), 默认是 on
示例

# 测试所有漏洞 poc 不指定 -a all 将默认开启指纹识别python3 vulmap.py -u http://example.com
# 检查站点是否存在 struts2 漏洞python3 vulmap.py -u http://example.com -a struts2
# 对 http://example.com:7001 进行 WebLogic 的 CVE-2019-2729 漏洞利用python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
# 批量扫描 list.txt 中的 urlpython3 vulmap.py -f list.txt
# 扫描结果导出到 result.jsonpython3 vulmap.py -u http://example.com:7001 --output-json result.json
# 调用 fofa api 批量扫描python3 vulmap.py --fofa app=Apache-Shiro
Web漏洞扫描和验证工具
下载地址

https://github.com/zhzyker/vulmap

 

原文始发于微信公众号(LemonSec):Web漏洞扫描和验证工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月6日21:07:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Web漏洞扫描和验证工具http://cn-sec.com/archives/1935971.html

发表评论

匿名网友 填写信息