vlambda博客
学习文章列表

​36.Vulmap是一款web漏洞扫描工具

Vulmap - Web vulnerability scanning and verification tools

    Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。

    Vulmap目前有漏洞扫描(poc)和漏洞利用(exp)模式, 使用"-m"选现指定使用哪个模式, 缺省则默认poc模式, 在poc模式中还支持"-f"批量目标扫描、"-o"文件输出结果等主要功能, 更多功能参见Options或者python3 vulmap.py -h, 漏洞利用exp模式中将不再提供poc功能, 而是直接进行漏洞利用, 并反馈回利用结果, 用于进一步验证漏洞是否存在, 是否可被利用。

    程序完全使用python3编写, 只要确保操作系统中有python3环境, 在Linux、MacOS、Windows中都可运行, 推荐使用python3.7或者更高的版本, vulmap目前只有CLI(命令行)界面, 所以需要在命令行中运行, 详细使用说明请参Options

    应尽量使用 "-a" 指定目标类型以减少误报,例如 "-a solr"

Installation

    操作系统中必须有python3, 推荐python3.7或者更高版本

  • 安装所需的依赖环境

pip3 install -r requirements.txt
  • Linux & MacOS & Windows

python3 vulmap.py -u http://example.com

Options

可选参数:
-h, --help 显示此帮助消息并退出
-u URL, --url URL 目标 URL (示例: -u "http://example.com")
-f FILE, --file FILE 选择一个目标列表文件,每个 url 必须用行来区分 (示例: -f "/home/user/list.txt")
-m MODE, --mode MODE 模式支持 "poc" 和 "exp",可以省略此选项,默认进入 "poc" 模式
-a APP, --app APP 指定 Web 容器、Web 服务器、Web 中间件或 CMD(例如: "weblogic")不指定则默认扫描全部
-c CMD, --cmd CMD 自定义远程命令执行执行的命令,默认是echo
-v VULN, --vuln VULN 利用漏洞,需要指定漏洞编号 (示例: -v "CVE-2020-2729")
--list 显示支持的漏洞列表
--debug Debug 模式,将显示 request 和 responses
--delay DELAY 延时时间,每隔多久发送一次,默认0s
--timeout TIMEOUT 超时时间,默认10s
--output FILE 文本模式输出结果 (示例: -o "result.txt")

Examples

    测试所有漏洞 poc

python3 vulmap.py -u http://example.com

    针对 RCE 漏洞,使用 id 命令检测是否存在漏洞,因为个别 linux 系统中没有 "netstat -an" 命令

python3 vulmap.py -u http://example.com -c "id"

    检查 http://example.com 是否存在 struts2 漏洞

python3 vulmap.py -u http://example.com -a struts2python3 vulmap.py -u http://example.com -m poc -a struts2

    对 http://example.com:7001 进行 WebLogic 的 CVE-2019-2729 漏洞利用

python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729

    批量扫描 list.txt 中的 url

python3 vulmap.py -f list.txt

    扫描结果导出到 result.txt

python3 vulmap.py -u http://example.com:7001 -o result.txt


  1. 新增 Weblogic CVE-2020-14882

  2. 新增 Weblogic CVE-2020-2883

  3. 新增 Weblogic CVE-2020-2555

  4. 新增 Drupal CVE-2019-6340

  5. 修复了windows中input乱码

  6. 修复了port提取问题

  7. 修复多个小bug

  •     点击下方阅读原文,直接跳转到该页面…    帮朋友GitHub宣传一下,只为技术交流,请勿借此做一些违背国家法律权益一切事宜,点此查看