vulmap——漏洞扫描工具简介与使用教程

一、工具简介

vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。。

下载链接:https://github.com/zhzyker/vulmap

二、使用教程

1、安装库文件

电脑同时有python 2与python 3环境的话,python 3 安装库文件用命令:py -3 -m pip install -r requirements.txt (我电脑同时具有python 2 与python 3 因此以下示例命令参考本例即可)
电脑只有python 3 环境的话,命令:pip3 install -r requirements.txt
在这里插入图片描述

参数说明

-h 显示此帮助消息并退出
-uL 目标 URL (示例: -u “http://example.com”)
-f 选择一个目标列表文件,每个 url 必须用行来区分
-m 模式支持 “poc” 和 “exp”,可以省略此选项,默认进入 “poc” 模式
-a 指定 Web 容器、Web 服务器、Web 中间件或 CMD(例如: “weblogic”)不指定则默认扫描全部
-c 自定义远程命令执行执行的命令,如果不是 “netstat -an” 和 “id” 可能影响程序判断,默认是 “netstat -an”
-v 利用漏洞,需要指定漏洞编号
–list 显示支持的漏洞列表
–debug Debug 模式,将显示 request 和 responses
–delay 延时时间,每隔多久发送一次,默认0s
–timeout 超时时间,默认10s
–o 文本模式输出结果

2、示例

测试所有漏洞poc

python3 vulmap.py -u http://testphp.vulnweb.com
在这里插入图片描述

RCE漏洞使用id命令

python3 vulmap.py -u http://example.com -c “id”

扫描二维码关注公众号,回复: 13111259 查看本文章

指定web容器 -a参数

python3 vulmap.py -u http://example.com -a struts2

指定模式 -m参数

python3 vulmap.py -u http://example.com -m poc -a struts2

指定漏洞 -v参数

python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729
在这里插入图片描述
python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729

批量扫描URL -f参数

python3 vulmap.py -f scan_list.txt

导出扫描结果 -o参数

python3 vulmap.py -u http://example.com -o result.txt

附:
vulmap支持的漏洞

在这里插入图片描述

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_40412037/article/details/112250067
今日推荐