您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“Vulmap是一款什么工具”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“Vulmap是一款什么工具”這篇文章吧。
Vulmap是一款功能強大的Web漏洞掃描和驗證工具,該工具可以對Web容器、Web服務器、Web中間件以及CMS等Web程序進行漏洞掃描,并且具備漏洞利用功能。廣大安全研究人員可以使用Vulmap檢測目標是否存在特定漏洞,并且可以使用漏洞利用功能驗證漏洞是否真實存在。
Vulmap目前有漏洞掃描(poc)和漏洞利用(exp)模式, 使用"-m"選現(xiàn)指定使用哪個模式, 缺省則默認poc模式, 在poc模式中還支持"-f"批量目標掃描、"-o"文件輸出結果等主要功能, 更多功能參見options或者python3 vulmap.py -h, 漏洞利用exp模式中將不再提供poc功能, 而是直接進行漏洞利用, 并反饋回利用結果, 用于進一步驗證漏洞是否存在, 是否可被利用。
首先,我們需要在本地系統(tǒng)中安裝并配置好Python 3環(huán)境,我們推薦使用Python 3.7或更高版本。
廣大研究人員可以使用下列命令將該項目源碼克隆至本地,并完成依賴組件和工具的安裝配置:
git clone https://github.com/zhzyker/vulmap.git # 安裝所需的依賴環(huán)境 pip install -r requirements.txt # Linux & MacOS & Windows python vulmap.py -u http://example.com
可選參數(shù): -h, --help 顯示此幫助消息并退出 -u URL, --url URL 目標 URL (示例: -u "http://example.com") -f FILE, --file FILE 選擇一個目標列表文件,每個 url 必須用行來區(qū)分 (示例: -f "/home/user/list.txt") -m MODE, --mode MODE 模式支持 "poc" 和 "exp",可以省略此選項,默認進入 "poc" 模式 -a APP, --app APP 指定 Web 容器、Web 服務器、Web 中間件或 CMD(例如: "weblogic")不指定則默認掃描全部 -c CMD, --cmd CMD 自定義遠程命令執(zhí)行執(zhí)行的命令,默認是echo -v VULN, --vuln VULN 利用漏洞,需要指定漏洞編號 (示例: -v "CVE-2020-2729") -o, --output FILE 文本模式輸出結果 (示例: -o "result.txt") --list 顯示支持的漏洞列表 --debug Debug 模式,將顯示 request 和 responses --delay DELAY 延時時間,每隔多久發(fā)送一次,默認0s --timeout TIMEOUT 超時時間,默認10s
python3 vulmap.py -u http://example.com
python3 vulmap.py -u http://example.com -c "ping xxx.xxx"
python3 vulmap.py -u http://example.com -a struts2 python3 vulmap.py -u http://example.com -m poc -a struts2
python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729 python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
python3 vulmap.py -f list.txt
python3 vulmap.py -u http://example.com:7001 -o result.txt
8.5.3 (except 8.4.8) drupalgeddon2 rce | | Drupal | CVE-2019-6340 | Y | Y | < 8.6.10, drupal core restful remote code execution | | Elasticsearch | CVE-2014-3120 | Y | Y | < 1.2, elasticsearch remote code execution | | Elasticsearch | CVE-2015-1427 | Y | Y | 1.4.0 < 1.4.3, elasticsearch remote code execution | | Jenkins | CVE-2017-1000353 | Y | N | <= 2.56, LTS <= 2.46.1, jenkins-ci remote code execution | | Jenkins | CVE-2018-1000861 | Y | Y | <= 2.153, LTS <= 2.138.3, remote code execution | | Nexus OSS/Pro | CVE-2019-7238 | Y | Y | 3.6.2 - 3.14.0, remote code execution vulnerability | | Nexus OSS/Pro | CVE-2020-10199 | Y | Y | 3.x <= 3.21.1, remote code execution vulnerability | | Oracle Weblogic | CVE-2014-4210 | Y | N | 10.0.2 - 10.3.6, weblogic ssrf vulnerability | | Oracle Weblogic | CVE-2017-3506 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.0-2, weblogic wls-wsat rce | | Oracle Weblogic | CVE-2017-10271 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.1-2, weblogic wls-wsat rce | | Oracle Weblogic | CVE-2018-2894 | Y | Y | 12.1.3.0, 12.2.1.2-3, deserialization any file upload | | Oracle Weblogic | CVE-2019-2725 | Y | Y | 10.3.6.0, 12.1.3.0, weblogic wls9-async deserialization rce | | Oracle Weblogic | CVE-2019-2729 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3 wls9-async deserialization rce | | Oracle Weblogic | CVE-2020-2551 | Y | N | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, wlscore deserialization rce | | Oracle Weblogic | CVE-2020-2555 | Y | Y | 3.7.1.17, 12.1.3.0.0, 12.2.1.3-4.0, t3 deserialization rce | | Oracle Weblogic | CVE-2020-2883 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, iiop t3 deserialization rce | | Oracle Weblogic | CVE-2020-14882 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, 14.1.1.0.0, console rce | | RedHat JBoss | CVE-2010-0738 | Y | Y | 4.2.0 - 4.3.0, jmx-console deserialization any files upload | | RedHat JBoss | CVE-2010-1428 | Y | Y | 4.2.0 - 4.3.0, web-console deserialization any files upload | | RedHat JBoss | CVE-2015-7501 | Y | Y | 5.x, 6.x, jmxinvokerservlet deserialization any file upload | | ThinkPHP | CVE-2019-9082 | Y | Y | < 3.2.4, thinkphp rememberme deserialization rce | | ThinkPHP | CVE-2018-20062 | Y | Y | <= 5.0.23, 5.1.31, thinkphp rememberme deserialization rce | +-------------------+------------------+-----+-----+-------------------------------------------------------------+
以上是“Vulmap是一款什么工具”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業(yè)資訊頻道!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。