Vulmap【一款web漏洞扫描和验证工具】

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、Vulmap官方介绍

Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp。

Vulmap 将漏洞扫描与验证(漏洞利用)结合到了一起, 及大程度便于测试人员在发现漏洞后及时进行下一步操作, 工具追求于高效、便捷。

高效:逐步开发中慢慢引入了批量扫描、Fofa、Shodan 批量扫描, 且支持多线程默认开启协程, 以最快的速度扫描大量资产。

便捷:发现漏洞即可利用, 大量资产扫描可多格式输出结果。

项目地址:https://github.com/zhzyker/vulmap

2、环境准备

操作系统中必须有 python3, 推荐 python3.8 或者更高版本。以Kali系统为例

如果没有kali系统虚拟机,可关注公众号:大象只为你,后台回复:【虚拟机】获取。

# 切换账号为root管理员权限
sudo su
# 查看Python3版本号命令
python3 --version
# 确认是否安装pip3,可用查看pip3版本号
pip3 --version

如果没安装python3和pip3,可用以下命令进行安装

# 更新资源
apt-get update
# 安装python3命令
apt-get install python3
# 安装pip3命令
apt-get install python3-pip
3、安装说明

安装比较简单,使用git clone命令下载源码,安装需要的依赖资源。

下载源码:

# 切换到自己要放置的目录下,比如tools
cd tools
# git 或前往 release 获取原码
git clone https://github.com/zhzyker/vulmap.git
# 切换到源码目录
cd vulmap

注意在使用pip3命令安装依赖资源时需要先到源码目录创建虚拟环境,否则会报错。

在这里插入图片描述

按提示创建虚拟环境,相关命令如下:

# 安装python3-venv包,如果还没安装的话
apt install python3-venv
# 创建一个新的虚拟环境
python3 -m venv myenv
# 激活虚拟环境
source myenv/bin/activate
#-------分割线----------
# 退出虚拟环境
deactivate

说明:虚拟环境,当前窗口关闭后就失效,下次需要使用时,注意切换目录到myenv所在目录去激活

在安装依赖资源前,需要先修改requirements.txt里面的版本号,否则会报错。我的python版本是3.11.8,要求gevent版本比较高。github上的源码是2021年,里面的gevent版本是20.9。

# 打开编辑
vim requirements.txt
# 按i键进入编辑状态,退出按Esc,保存按【:wq!】,退出不保存按【:q!】。
# 修改内容
gevent>=21.12.0

激活虚拟环境后,一键安装依赖资源

pip3 install -r requirements.txt
3.1、配置 Fofa Api && Shodan Api && Ceye

需要先到第三方网站注册并登录获取到相关信息,该步骤需要配置,否则在使用过程会报错。

修改 vulmap.py 中的配置信息:

  • Fofa info: https://fofa.info/userInfo
# 把xxxxxxxxxx替换成fofa的邮箱
globals.set_value("fofa_email", "xxxxxxxxxx")  
# 把xxxxxxxxxx替换成fofa的key
globals.set_value("fofa_key", "xxxxxxxxxx")  
# 把xxxxxxxxxx替换成自己shodan的key
globals.set_value("shodan_key", "xxxxxxxxxx")  
# 把xxxxxxxxxx替换为自己的域名
globals.set_value("ceye_domain","xxxxxxxxxx")  
# 把xxxxxxxxxx替换自己ceye的token
globals.set_value("ceye_token", "xxxxxxxxxx")  
4、使用说明
4.1、参数介绍

使用python3 vulmap.py [options]命令来运行Packer Fuzzer工具,常用参数如下:

-h, --help 显示此帮助消息并退出

-u URL, --url URL 目标 URL (e.g. -u “http://example.com”)

更多详细参数请查看github的参数介绍。

4.2、示例扫描说明

使用在线靶场 https://vulfocus.cn/ ,搜索weblogic漏洞编号:CVE-2020-14882 ,启动靶场。

扫描命令是 python3 vulmap.py -u http://xxx.com

扫描结果列出来,识别目标是什么,漏洞编号(如果有的情况),发现扫描结果与在线靶场预期的编号不太一样。

在这里插入图片描述

扫描出来后,再根据漏洞编码进行复现或利用。从侧面说明工具仅做参考,结合多个工具使用做判断。

5、我的公众号

敬请关注我的公众号:大象只为你,持续更新网安相关知识中…

  • 18
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值