Web漏洞扫描和验证工具
2022-11-10 08:32:27 Author: 天驿安全(查看原文) 阅读量:30 收藏

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

简介

Vulmap 是一款 web 漏洞扫描和验证工具,可对 webapps 进行漏洞扫描,并且具备漏洞利用功能,目前支持的 webapps 包括:
activemq,flink,shiro,solr,struts2,tomcat,unomi,drupal,elasticsearch,fastjson,jenkins,nexus,weblogic,jboss,spring,thinkphp

安装

操作系统中必须有 python3,推荐 python3.8 或者更高版本

# git 或前往 release 获取原码git clone https://github.com/zhzyker/vulmap.git# 安装所需的 python 依赖pip3 install -r requirements.txt# Linux & MacOS & Windowspython3 vulmap.py -u http://example.com
配置 Fofa Api && Shodan Api && Ceye
使用 Fofa or Shodan 需要修改 vulmap.py 中的配置信息:
  • Fofa info: https://fofa.info/user/users/info

# 把xxxxxxxxxx替换成fofa的邮箱globals.set_value("fofa_email", "xxxxxxxxxx")  # 把xxxxxxxxxx替换成fofa的keyglobals.set_value("fofa_key", "xxxxxxxxxx")
  • Shodan key: https://account.shodan.io

# 把xxxxxxxxxx替换成自己shodan的keyglobals.set_value("shodan_key", "xxxxxxxxxx")
  • Ceye info: http://ceye.io
# 把xxxxxxxxxx替换为自己的域名globals.set_value("ceye_domain","xxxxxxxxxx")  # 把xxxxxxxxxx替换自己ceye的tokenglobals.set_value("ceye_token", "xxxxxxxxxx")
选项
可选参数:  -h, --help            显示此帮助消息并退出  -u URL, --url URL     目标 URL (e.g. -u "http://example.com")  -f FILE, --file FILE  选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt")  --fofa keyword        使用 fofa api 批量扫描 (e.g. --fofa "app=Apache-Shiro")  --shodan keyword      使用 shodan api 批量扫描 (e.g. --shodan "Shiro")  -m MODE, --mode MODE  模式支持"poc"和"exp",可以省略此选项,默认进入"poc"模式  -a APP [APP ...]      指定 webapps(e.g. "weblogic")不指定则自动指纹识别  -c CMD, --cmd CMD     自定义远程命令执行执行的命令,默认是echo随机md5  -v VULN, --vuln VULN  利用漏洞,需要指定漏洞编号 (e.g. -v "CVE-2019-2729")  -t NUM, --thread NUM  扫描线程数量,默认10线程  --dnslog server       dnslog 服务器 (hyuga,dnslog,ceye) 默认自动轮询  --output-text file    扫描结果输出到 txt 文件 (e.g. "result.txt")  --output-json file    扫描结果输出到 json 文件 (e.g. "result.json")  --proxy-socks SOCKS   使用 socks 代理 (e.g. --proxy-socks 127.0.0.1:1080)  --proxy-http HTTP     使用 http 代理 (e.g. --proxy-http 127.0.0.1:8080)  --user-agent UA       允许自定义 User-Agent  --fofa-size SIZE      fofa api 调用资产数量,默认100,可用(1-10000)  --delay DELAY         延时时间,每隔多久发送一次,默认 0s  --timeout TIMEOUT     超时时间,默认 5s  --list                显示支持的漏洞列表  --debug               exp 模式显示 request 和 responses, poc 模式显示扫描漏洞列表  --check               目标存活检测 (on and off), 默认是 on

示例

# 测试所有漏洞 poc 不指定 -a all 将默认开启指纹识别python3 vulmap.py -u http://example.com
# 检查站点是否存在 struts2 漏洞python3 vulmap.py -u http://example.com -a struts2
# 对 http://example.com:7001 进行 WebLogic 的 CVE-2019-2729 漏洞利用python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
# 批量扫描 list.txt 中的 urlpython3 vulmap.py -f list.txt
# 扫描结果导出到 result.jsonpython3 vulmap.py -u http://example.com:7001 --output-json result.json
# 调用 fofa api 批量扫描python3 vulmap.py --fofa app=Apache-Shiro

下载地址

https://github.com/zhzyker/vulmap

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247493339&idx=1&sn=6d82ba9084ea23c16952854fd62323dc&chksm=c151e121f6266837127d66809fb69ecbca3827941463d2323683cd9120b03180def10bcaa350#rd
如有侵权请联系:admin#unsafe.sh