工具 | 集成各种漏洞组件的扫描器【文末抽奖】

admin 2022年9月29日07:58:55评论32 views字数 2725阅读9分5秒阅读模式
项目地址
https://github.com/zhzyker/vulmap
Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
Vulmap 将漏洞扫描与验证(漏洞利用)结合到了一起, 及大程度便于测试人员在发现漏洞后及时进行下一步操作, 工具追求于于高效、便捷
高效: 逐步开发中慢慢引入了批量扫描、Fofa、Shodan 批量扫描, 且支持多线程默认开启协程, 以最快的速度扫描大量资产
便捷: 发现漏洞即可利用, 大量资产扫描可多格式输出结果
Vulmap 0.8 版本开始支持对 dismap 识别结果文件直接进行漏洞扫描 -f output.txt

🛒 Installation

操作系统中必须有 python3, 推荐 python3.8 或者更高版本
# git 或前往 release 获取原码
git clone https://github.com/zhzyker/vulmap.git
# 安装所需的 python 依赖
pip3 install -r requirements.txt
# Linux & MacOS & Windows
python3 vulmap.py -u http://example.com
配置 Fofa Api && Shodan Api && Ceye
使用 Fofa or Shodan 需要修改 vulmap.py 中的配置信息:
  • Fofa info: https://fofa.so/user/users/info
# 把xxxxxxxxxx替换成fofa的邮箱
globals.set_value("fofa_email", "xxxxxxxxxx")
# 把xxxxxxxxxx替换成fofa的key
globals.set_value("fofa_key", "xxxxxxxxxx")
  • Shodan key: https://account.shodan.io
# 把xxxxxxxxxx替换成自己shodan的key
globals.set_value("shodan_key", "xxxxxxxxxx")
  • Ceye info: http://ceye.io
# 把xxxxxxxxxx替换为自己的域名
globals.set_value("ceye_domain","xxxxxxxxxx")
# 把xxxxxxxxxx替换自己ceye的token
globals.set_value("ceye_token", "xxxxxxxxxx")

📑 Licenses

在原有协议LICENSE中追加以下免责声明。若与原有协议冲突均以免责声明为准。
本工具禁止进行未授权商业用途,禁止二次开发后进行未授权商业用途。
本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
在使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

📺 Video demo

YouTube: https://www.youtube.com/watch?v=g4czwS1Snc4
Bilibili: https://www.bilibili.com/video/BV1Fy4y1v7rd

工具 | 集成各种漏洞组件的扫描器【文末抽奖】


工具 | 集成各种漏洞组件的扫描器【文末抽奖】粉丝福利工具 | 集成各种漏洞组件的扫描器【文末抽奖】


 为了感谢大家一直以来的关注与支持,会有书籍免费赠送工具 | 集成各种漏洞组件的扫描器【文末抽奖】


工具 | 集成各种漏洞组件的扫描器【文末抽奖】书籍介绍:

一:Kerberos域网络安全从入门到精通

工具 | 集成各种漏洞组件的扫描器【文末抽奖】

1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果 严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。2. 首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全 重要,但是市场上关于域网络安全的图书都是国外引进,并不 适应我国企业需求,本书则从 企业的实际需求出发,介绍符合实际的攻防对抗方案, 有参考价值。3.原理介绍 + 案例分析 + 实验演示,增强了本书的可读性与实践指导性,读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。


二:人工智能导论

全书共 10 章,内容包括人工智能概述、机器学习、神经网络与深度学习、智能语音处理及应用、计算机视觉处理及应用、自然语言处理及应用、知识图谱及应用、机器人、经典智能算法 Python 实现、展望等。
本书适合作为高等院校人工智能、计算机科学与技术、大数据、软件工程或相关专业的入门教材,也适合从事相关工作的人工智能爱好者和工程师学习阅读。

三:人工智能技术基础
区别于市场上同类书,本书不但侧重于理论知识的普及,也将技术融合于Python模块进行实验上的操作与演示。本书主要内容包括:人工智能技术概述,人脸识别技术、物体识别技术,视频识别技术、语音识别技术、文本识别技术,区块链技术等。全书综合了各种模块对人工智能技术的实践,将分散的技术点统一起来,并把抽象的原理与适应读者思维的案例相融合,实现知识点的充分理解。
本书适合从事数据科学及AI的读者阅读。

工具 | 集成各种漏洞组件的扫描器【文末抽奖】规则如下:
     1.  转发朋友圈,中奖后转发视为无效。
     2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
     3. 中奖者不满足条件1,请不要加运营微信兑奖了哦。
     4. 活动截止时间09月29日 18:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!

注:
1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!
2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。

先转发本文到朋友圈,然后私信发送“抽奖” 即可马上扫描参与抽奖工具 | 集成各种漏洞组件的扫描器【文末抽奖】

原文始发于微信公众号(橘猫学安全):工具 | 集成各种漏洞组件的扫描器【文末抽奖】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月29日07:58:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具 | 集成各种漏洞组件的扫描器【文末抽奖】https://cn-sec.com/archives/1323060.html

发表评论

匿名网友 填写信息