Vulmap【一款web漏洞扫描和验证工具】

admin 2024年7月14日10:56:53评论26 views字数 2231阅读7分26秒阅读模式

1、Vulmap官方介绍

Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp。

Vulmap 将漏洞扫描与验证(漏洞利用)结合到了一起, 及大程度便于测试人员在发现漏洞后及时进行下一步操作, 工具追求于高效、便捷。

高效:逐步开发中慢慢引入了批量扫描、Fofa、Shodan 批量扫描, 且支持多线程默认开启协程, 以最快的速度扫描大量资产。

便捷:发现漏洞即可利用, 大量资产扫描可多格式输出结果。

项目地址:https://github.com/zhzyker/vulmap

2、环境准备

操作系统中必须有 python3, 推荐 python3.8 或者更高版本。以Kali系统为例

如果没有kali系统虚拟机,可关注公众号:大象只为你,后台回复:【虚拟机】获取。

# 切换账号为root管理员权限
sudo su
# 查看Python3版本号命令
python3 --version
# 确认是否安装pip3,可用查看pip3版本号
pip3 --version

如果没安装python3和pip3,可用以下命令进行安装

# 更新资源
apt-get update
# 安装python3命令
apt-get install python3
# 安装pip3命令
apt-get install python3-pip

3、安装说明

安装比较简单,使用git clone命令下载源码,安装需要的依赖资源。

下载源码

# 切换到自己要放置的目录下,比如tools
cd tools
# git 或前往 release 获取原码
git clone https://github.com/zhzyker/vulmap.git
# 切换到源码目录
cd vulmap

注意在使用pip3命令安装依赖资源时需要先到源码目录创建虚拟环境,否则会报错。

Vulmap【一款web漏洞扫描和验证工具】

按提示创建虚拟环境,相关命令如下:

# 安装python3-venv包,如果还没安装的话
apt install python3-venv
# 创建一个新的虚拟环境
python3 -m venv myenv
# 激活虚拟环境
source myenv/bin/activate
#-------分割线----------
# 退出虚拟环境
deactivate

说明:虚拟环境,当前窗口关闭后就失效,下次需要使用时,注意切换目录到myenv所在目录去激活

在安装依赖资源前,需要先修改requirements.txt里面的版本号,否则会报错。我的python版本是3.11.8,要求gevent版本比较高。github上的源码是2021年,里面的gevent版本是20.9。

# 打开编辑
vim requirements.txt
# 按i键进入编辑状态,退出按Esc,保存按【:wq!】,退出不保存按【:q!】。
# 修改内容
gevent>=21.12.0

激活虚拟环境后,一键安装依赖资源

pip3 install -r requirements.txt
3.1、配置 Fofa Api && Shodan Api && Ceye

需要先到第三方网站注册并登录获取到相关信息,该步骤需要配置,否则在使用过程会报错。

修改 vulmap.py 中的配置信息:

  • Fofa info: https://fofa.info/userInfo

# 把xxxxxxxxxx替换成fofa的邮箱
globals.set_value("fofa_email", "xxxxxxxxxx")  
# 把xxxxxxxxxx替换成fofa的key
globals.set_value("fofa_key", "xxxxxxxxxx")  
  • Shodan key: https://account.shodan.io

# 把xxxxxxxxxx替换成自己shodan的key
globals.set_value("shodan_key", "xxxxxxxxxx")  
  • Ceye info: http://ceye.io

# 把xxxxxxxxxx替换为自己的域名
globals.set_value("ceye_domain","xxxxxxxxxx")  
# 把xxxxxxxxxx替换自己ceye的token
globals.set_value("ceye_token", "xxxxxxxxxx")  

4、使用说明

4.1、参数介绍

使用python3 vulmap.py [options]命令来运行Packer Fuzzer工具,常用参数如下:

-h, --help 显示此帮助消息并退出

-u URL, --url URL 目标 URL (e.g. -u "http://example.com")

更多详细参数请查看github的参数介绍。

4.2、示例扫描说明

使用在线靶场 https://vulfocus.cn/ ,搜索weblogic漏洞编号:CVE-2020-14882 ,启动靶场。

扫描命令是 python3 vulmap.py -u http://xxx.com

扫描结果列出来,识别目标是什么,漏洞编号(如果有的情况),发现扫描结果与在线靶场预期的编号不太一样。

Vulmap【一款web漏洞扫描和验证工具】

扫描出来后,再根据漏洞编码进行复现或利用。从侧面说明工具仅做参考,结合多个工具使用做判断。

原文始发于微信公众号(大象只为你):Vulmap【一款web漏洞扫描和验证工具】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日10:56:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulmap【一款web漏洞扫描和验证工具】https://cn-sec.com/archives/2951773.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息