本文共 1195 字,大约阅读时间需要 3 分钟。
Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。
推荐python3或更高版本
pip3 install -r requirements.txt
Linux&MacOS&Windows
python3 vulmap.py -u http://example.com
参数 | 作用 |
---|---|
-h | 显示此帮助消息并退出 |
-uL | 目标 URL (示例: -u “http://example.com”) |
-f | 选择一个目标列表文件,每个 url 必须用行来区分 |
-m | 模式支持 “poc” 和 “exp”,可以省略此选项,默认进入 “poc” 模式 |
-a | 指定 Web 容器、Web 服务器、Web 中间件或 CMD(例如: “weblogic”)不指定则默认扫描全部 |
-c | 自定义远程命令执行执行的命令,如果不是 “netstat -an” 和 “id” 可能影响程序判断,默认是 “netstat -an” |
-v | 利用漏洞,需要指定漏洞编号 |
–list | 显示支持的漏洞列表 |
–debug | Debug 模式,将显示 request 和 responses |
–delay | 延时时间,每隔多久发送一次,默认0s |
–timeout | 超时时间,默认10s |
–o | 文本模式输出结果 |
测试所有漏洞poc
python3 vulmap.py -u http://testphp.vulnweb.com
RCE漏洞使用id命令
python3 vulmap.py -u http://example.com -c "id"
指定web容器 -a参数
python3 vulmap.py -u http://example.com -a struts2
指定模式 -m参数
python3 vulmap.py -u http://example.com -m poc -a struts2
指定漏洞 -v参数
python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729
python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
批量扫描URL -f参数
python3 vulmap.py -f scan_list.txt
导出扫描结果 -o参数
python3 vulmap.py -u http://example.com -o result.txt
vulmap支持漏洞
人生漫漫其修远兮,网安无止境。 一同前行,加油!
转载地址:http://dljki.baihongyu.com/