博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Vulmap的使用
阅读量:3968 次
发布时间:2019-05-24

本文共 1195 字,大约阅读时间需要 3 分钟。

在这里插入图片描述

Vulnmap

简介

Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。

安装

安装依赖项

推荐python3或更高版本

pip3 install -r requirements.txt

Linux&MacOS&Windows

python3 vulmap.py -u http://example.com

参数

参数 作用
-h 显示此帮助消息并退出
-uL 目标 URL (示例: -u “http://example.com”)
-f 选择一个目标列表文件,每个 url 必须用行来区分
-m 模式支持 “poc” 和 “exp”,可以省略此选项,默认进入 “poc” 模式
-a 指定 Web 容器、Web 服务器、Web 中间件或 CMD(例如: “weblogic”)不指定则默认扫描全部
-c 自定义远程命令执行执行的命令,如果不是 “netstat -an” 和 “id” 可能影响程序判断,默认是 “netstat -an”
-v 利用漏洞,需要指定漏洞编号
–list 显示支持的漏洞列表
–debug Debug 模式,将显示 request 和 responses
–delay 延时时间,每隔多久发送一次,默认0s
–timeout 超时时间,默认10s
–o 文本模式输出结果

使用

测试所有漏洞poc

python3 vulmap.py -u http://testphp.vulnweb.com

在这里插入图片描述

RCE漏洞使用id命令

python3 vulmap.py -u http://example.com -c "id"

指定web容器 -a参数

python3 vulmap.py -u http://example.com -a struts2

指定模式 -m参数

python3 vulmap.py -u http://example.com -m poc -a struts2

指定漏洞 -v参数

python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729

在这里插入图片描述

python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729

批量扫描URL -f参数

python3 vulmap.py -f scan_list.txt

导出扫描结果 -o参数

python3 vulmap.py -u http://example.com -o result.txt

vulmap支持漏洞

在这里插入图片描述

人生漫漫其修远兮,网安无止境。

一同前行,加油!

转载地址:http://dljki.baihongyu.com/

你可能感兴趣的文章
JSP传参数给Birt的两种方法
查看>>
birt学习笔记(连载)
查看>>
理解Birt中API
查看>>
MyEclipse SVN 修改用户名和密码
查看>>
BIRT报表技术
查看>>
birt标签的使用
查看>>
给birt的表格添加表格线
查看>>
BIRT Viewer 2.2 参数设置详解
查看>>
开发Birt过程中遇到的两个困扰我很久的问题?
查看>>
时间格式及关于时间的操作(SimpleDateFormat)
查看>>
解决JAVA switch case 里面case A, A不能为 变量的问题
查看>>
两种Java容器类List和Set分析
查看>>
迭代器的介绍和使用
查看>>
J2EE开发常用开源项目名词解释
查看>>
js的导出Excel,Word,pdf的实现以及服务器端生成pdf的实现
查看>>
itext学习笔记
查看>>
正斜杠反斜杠问题及怎样把反斜杠转成正斜杠?
查看>>
java.util.ResourceBundle使用详解
查看>>
java web读取属性文件的几种方式总结
查看>>
iText和flying saucer结合生成pdf的技术
查看>>