漏洞扫描工具_Vulmap漏洞扫描工具
本文来源于https://github.com/zhzyker/vulmap
已与作者联系 作者同意发送本文章
Vulmap目前支持以下漏洞
+-------------------+------------------+-----+-----+-------------------------------------------------------------+ | Target type | Vuln Name | Poc | Exp | Impact Version && Vulnerability description | +-------------------+------------------+-----+-----+-------------------------------------------------------------+ | Apache Solr | CVE-2017-12629 | Y | Y | < 7.1.0, runexecutablelistener rce & xxe, only rce is here | | Apache Solr | CVE-2019-0193 | Y | Y | < 8.2.0, dataimporthandler module remote code execution | | Apache Solr | CVE-2019-17558 | Y | Y | 5.0.0 - 8.3.1, velocity response writer rce | | Apache Struts2 | S2-005 | Y | Y | 2.0.0 - 2.1.8.1, cve-2010-1870 parameters interceptor rce | | Apache Struts2 | S2-008 | Y | Y | 2.0.0 - 2.3.17, debugging interceptor rce | | Apache Struts2 | S2-009 | Y | Y | 2.1.0 - 2.3.1.1, cve-2011-3923 ognl interpreter rce | | Apache Struts2 | S2-013 | Y | Y | 2.0.0 - 2.3.14.1, cve-2013-1966 ognl interpreter rce | | Apache Struts2 | S2-015 | Y | Y | 2.0.0 - 2.3.14.2, cve-2013-2134 ognl interpreter rce | | Apache Struts2 | S2-016 | Y | Y | 2.0.0 - 2.3.15, cve-2013-2251 ognl interpreter rce | | Apache Struts2 | S2-029 | Y | Y | 2.0.0 - 2.3.24.1, ognl interpreter rce | | Apache Struts2 | S2-032 | Y | Y | 2.3.20-28, cve-2016-3081 rce can be performed via method | | Apache Struts2 | S2-045 | Y | Y | 2.3.5-31, 2.5.0-10, cve-2017-5638 jakarta multipart rce | | Apache Struts2 | S2-046 | Y | Y | 2.3.5-31, 2.5.0-10, cve-2017-5638 jakarta multipart rce | | Apache Struts2 | S2-048 | Y | Y | 2.3.x, cve-2017-9791 struts2-struts1-plugin rce | | Apache Struts2 | S2-052 | Y | Y | 2.1.2 - 2.3.33, 2.5 - 2.5.12 cve-2017-9805 rest plugin rce | | Apache Struts2 | S2-057 | Y | Y | 2.0.4 - 2.3.34, 2.5.0-2.5.16, cve-2018-11776 namespace rce | | Apache Struts2 | S2-059 | Y | Y | 2.0.0 - 2.5.20 cve-2019-0230 ognl interpreter rce | | Apache Struts2 | S2-devMode | Y | Y | 2.1.0 - 2.5.1, devmode remote code execution | | Apache Tomcat | Examples File | Y | N | all version, /examples/servlets/servlet/SessionExample | | Apache Tomcat | CVE-2017-12615 | Y | Y | 7.0.0 - 7.0.81, put method any files upload | | Apache Tomcat | CVE-2020-1938 | Y | Y | 6, 7 < 7.0.100, 8 < 8.5.51, 9 < 9.0.31 arbitrary file read | | Drupal | CVE-2018-7600 | Y | Y | 6.x, 7.x, 8.x, drupalgeddon2 remote code execution | | Drupal | CVE-2018-7602 | Y | Y | < 7.59, < 8.5.3 (except 8.4.8) drupalgeddon2 rce | | Jenkins | CVE-2017-1000353 | Y | N | <= 2.56, LTS <= 2.46.1, jenkins-ci remote code execution | | Jenkins | CVE-2018-1000861 | Y | Y | <= 2.153, LTS <= 2.138.3, remote code execution | | Nexus OSS/Pro | CVE-2019-7238 | Y | Y | 3.6.2 - 3.14.0, remote code execution vulnerability | | Nexus OSS/Pro | CVE-2020-10199 | N | Y | 3.x <= 3.21.1, remote code execution vulnerability | | Oracle Weblogic | CVE-2014-4210 | Y | N | 10.0.2 - 10.3.6, weblogic ssrf vulnerability | | Oracle Weblogic | CVE-2017-3506 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.0-2, weblogic wls-wsat rce | | Oracle Weblogic | CVE-2017-10271 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.1-2, weblogic wls-wsat rce | | Oracle Weblogic | CVE-2018-2894 | Y | Y | 12.1.3.0, 12.2.1.2-3, deserialization any file upload | | Oracle Weblogic | CVE-2019-2725 | Y | Y | 10.3.6.0, 12.1.3.0, weblogic wls9-async deserialization rce | | Oracle Weblogic | CVE-2019-2729 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3 wls9-async deserialization rce | | Oracle Weblogic | CVE-2020-2551 | Y | N | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, wlscore deserialization rce | | RedHat JBoss | CVE-2010-0738 | Y | Y | 4.2.0 - 4.3.0, jmx-console deserialization any files upload | | RedHat JBoss | CVE-2010-1428 | Y | Y | 4.2.0 - 4.3.0, web-console deserialization any files upload | | RedHat JBoss | CVE-2015-7501 | Y | Y | 5.x, 6.x, jmxinvokerservlet deserialization any file upload | +-------------------+------------------+-----+-----+-------------------------------------------------------------+
Vulmap-漏洞扫描和验证工具
Vulmap是一个漏洞扫描工具,可以扫描Web容器,Web服务器,Web中间件,CMS和其他Web程序中的漏洞,并具有漏洞利用功能。相关测试人员可以使用vulmap来检测目标是否具有特定漏洞,并且可以使用漏洞利用功能来验证漏洞是否确实存在。
Vulmap当前具有漏洞扫描(poc)和漏洞利用(exp)模式。使用“ -m”选择要使用的模式,默认的poc模式是默认的。在poc模式下,它还支持“ -f”批处理目标扫描,“-o”文件输出结果和其他主要功能,其他功能选项或python3 vulmap.py -h,利用漏洞利用程序中将不再提供Poc功能模式,但将直接执行漏洞利用,并将反馈漏洞利用结果以进一步验证漏洞是否存在以及是否可以利用该漏洞。
安装
操作系统必须具有python3,python3.7或更高版本
安装依赖
pip3 install -r requirements.txt
Linux,MacOS和Windows
python3 vulmap.py -u http://example.com
使用方法
optional arguments: -h, --help show this help message and exit -u URL, --url URL Target URL (e.g. -u "http://example.com") -f FILE, --file FILE Select a target list file, and the url must be distinguished by lines (e.g. -f "/home/user/list.txt") -m MODE, --mode MODE The mode supports "poc" and "exp", you can omit this option, and enter poc mode by default -a APP, --app APP Specify a web app or cms (e.g. -a "weblogic"). default scan all -c CMD, --cmd CMD Custom RCE vuln command, Other than "netstat -an" and "id" can affect program judgment. defautl is "netstat -an" -v VULN, --vuln VULN Exploit, Specify the vuln number (e.g. -v "CVE-2020-2729") --list Displays a list of vulnerabilities that support scanning --debug Debug mode echo request and responses --delay DELAY Delay check time, default 0s --timeout TIMEOUT Scan timeout time, default 10s --output FILE Text mode export (e.g. -o "result.txt")
开始使用
测试所有漏洞POC模式
python3 vulmap.py -u http://example.com
对于RCE vuln,请使用“ id”命令测试该vuln,因为某些linux没有“ netstat -an”命令
python3 vulmap.py -u http://example.com -c "id"
在http://example.com上查看struts2 vuln
python3 vulmap.py -u http://example.com -a struts2
python3 vulmap.py -u http://example.com -m poc -a struts2
在http://example.com:7001上利用WebLogic的CVE-2019-2729漏洞
python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729
python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
list.txt中的批量扫描URL
python3 vulmap.py -f list.txt
将扫描结果导出到result.txt
python3 vulmap.py -u http://example.com:7001 -o result.txt
漏洞扫描工具_Vulmap漏洞扫描工具相关推荐
- Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹
Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹 Nmap工具的准备工作 当用户对Nessus工具有清晰的认识后,即可使用该工具实施扫描.但是,在扫描之前需要做一些准备工作,如探测网络中活动的主 ...
- 局域网弱口令扫描工具_漏洞扫描软件AWVS的介绍和使用
什么是AWVS? Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网任何网站中是否存在漏洞,并 ...
- 渗透测试工具--Nessue漏洞扫描与分析软件
渗透测试工具–Nessue漏洞扫描与分析软件 一.简介&特色: Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系 ...
- toxssin:一款功能强大的XSS漏洞扫描利用和Payload生成工具
关于toxssin toxssin是一款功能强大的XSS漏洞扫描利用和Payload生成工具,这款渗透测试工具能够帮助广大研究人员自动扫描.检测和利用跨站脚本XSS漏洞.该工具由一台HTTPS服务器组 ...
- 常见的安全扫描漏洞的工具、漏洞分类及处理
一.扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具 Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试.其扫描项目和插件经常更新并且可以自动更新.Ni ...
- 扫描代码重大漏洞 java_超过 75% 的开源软件安全漏洞存在于间接依赖中 | Linux 中国...
本文字数:2323,阅读时长大约:3分钟导读:JavaScript.Ruby 和 Java 是间接依赖中存在缺陷最多的生态系统.https://linux.cn/article-12360-1.htm ...
- python爆破端口_挑战全网多线程批量扫描爆破弱办事端口工具,Python制造专属!...
挑战全网多线程批量扫描&爆破弱办事端口工具,Python制造专属!-1.jpg (29.47 KB, 下载次数: 0) 2018-8-16 17:05 上传 前言 你学习Python的目的是什 ...
- [渗透工具] - IP资产POC扫描、指纹扫描、端口爆破扫描系统
地址 : https://github.com/awake1t/linglong linglong 一款资产巡航扫描系统.系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口 ...
- 网站扫描(Wker_网站探测工具)
Wker_网站探测工具 对于网站的扫描,我们需要完整详细的数据,才能进行准确的分析. 对于网站的分析,我们大致需要以下一些数据. 一. 域名信息查询 whois查询(联系人,联系邮箱,DNS) SEO ...
最新文章
- 解题报告:luoguP1462 通往奥格瑞玛的道路(二分、最短路)
- 一刷leetcode——计算几何
- day18-事务与连接池 3.jdbc中事务操作介绍
- nginx 1.14.0 配置部署 thinkphp 5.1
- Tensorflow笔记(一)
- log4net异步写入日志_微信支付万亿日志在Hermes中的实践
- 20181207 上课截图
- Linux程序包管理和yum用法
- iOS / OXS LeanCloud云存储方案简单测试记录
- H5制作哪家强?四大H5页面制作工具大比拼
- 源码:Qt开发的离线软件注册机 适用于工业设备。
- OPNET计算机网络仿真 实验作业3 - 标准应用介绍
- 2020-04-08
- navigator 常用API的使用及其使用场景
- 3 随机数与蒙特卡洛方法及Python实现
- Linux DRM(二)基本概念和特性
- java中将类放入包中,Java 包
- SharePoint 2007部署过程
- 网络营销的手段有哪些?(二)
- 【牛客】B	烦人的依赖(拓扑排序求顺序)
热门文章
- Nature:原来益生菌是这么搞定致病菌的
- 基因组重复序列注释-RepeatMasker安装和使用
- QIIME 2教程. 08差异丰度分析gneiss(2020.11)
- 计算机的医学应用,计算机在医学中的应用
- pandas为dataframe所有的列名称名添加前缀(add_prefix)
- 两步聚类算法+Two Step
- ggplot2包绘基因差异表达点图
- android md风格Switch,带有图标动画和颜色转换的Switch – material...
- java 连接池 druid_从零开始学 Java - 数据库连接池的选择 Druid
- C#程序结构 基本语法