首頁>技術>

Vulmap

Vulmap是一款功能強大的Web漏洞掃描和驗證工具,該工具可以對Web容器、Web伺服器、Web中介軟體以及CMS等Web程式進行漏洞掃描,並且具備漏洞利用功能。廣大安全研究人員可以使用Vulmap檢測目標是否存在特定漏洞,並且可以使用漏洞利用功能驗證漏洞是否真實存在。

Vulmap目前有漏洞掃描(poc)和漏洞利用(exp)模式, 使用"-m"選現指定使用哪個模式, 預設則預設poc模式, 在poc模式中還支援"-f"批次目標掃描、"-o"檔案輸出結果等主要功能, 更多功能參見options或者python3 vulmap.py -h, 漏洞利用exp模式中將不再提供poc功能, 而是直接進行漏洞利用, 並反饋回利用結果, 用於進一步驗證漏洞是否存在, 是否可被利用。

工具安裝

首先,我們需要在本地系統中安裝並配置好Python 3環境,我們推薦使用Python 3.7或更高版本。

廣大研究人員可以使用下列命令將該專案原始碼克隆至本地,並完成依賴元件和工具的安裝配置:

git clone https://github.com/zhzyker/vulmap.git# 安裝所需的依賴環境pip install -r requirements.txt# Linux & MacOS & Windowspython vulmap.py -u http://example.com
工具選項
可選引數:  -h, --help            顯示此幫助訊息並退出  -u URL, --url URL     目標 URL (示例: -u "http://example.com")  -f FILE, --file FILE  選擇一個目標列表檔案,每個 url 必須用行來區分 (示例: -f "/home/user/list.txt")  -m MODE, --mode MODE  模式支援 "poc" 和 "exp",可以省略此選項,預設進入 "poc" 模式  -a APP, --app APP     指定 Web 容器、Web 伺服器、Web 中介軟體或 CMD(例如: "weblogic")不指定則預設掃描全部  -c CMD, --cmd CMD     自定義遠端命令執行執行的命令,預設是echo  -v VULN, --vuln VULN  利用漏洞,需要指定漏洞編號 (示例: -v "CVE-2020-2729")  -o, --output FILE     文字模式輸出結果 (示例: -o "result.txt")  --list                顯示支援的漏洞列表  --debug               Debug 模式,將顯示 request 和 responses  --delay DELAY         延時時間,每隔多久傳送一次,預設0s  --timeout TIMEOUT     超時時間,預設10s
工具使用樣例測試所有漏洞 PoC:
python3 vulmap.py -u http://example.com
針對 RCE 漏洞,自定義命令檢測是否存在漏洞,例如針對沒有回現的漏洞使用DNSlog:
python3 vulmap.py -u http://example.com -c "ping xxx.xxx"
檢查 http://example.com 是否存在 struts2 漏洞:
python3 vulmap.py -u http://example.com -a struts2python3 vulmap.py -u http://example.com -m poc -a struts2
對 http://example.com:7001 進行 WebLogic 的 CVE-2019-2729 漏洞利用:
python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
批次掃描 list.txt 中的 url:
python3 vulmap.py -f list.txt
掃描結果匯出到 result.txt:
python3 vulmap.py -u http://example.com:7001 -o result.txt
支援的漏洞列表
8.5.3 (except 8.4.8) drupalgeddon2 rce            | | Drupal            | CVE-2019-6340    |  Y  |  Y  | < 8.6.10, drupal core restful remote code execution         | | Elasticsearch     | CVE-2014-3120    |  Y  |  Y  | < 1.2, elasticsearch remote code execution                  | | Elasticsearch     | CVE-2015-1427    |  Y  |  Y  | 1.4.0 < 1.4.3, elasticsearch remote code execution          | | Jenkins           | CVE-2017-1000353 |  Y  |  N  | <= 2.56, LTS <= 2.46.1, jenkins-ci remote code execution    | | Jenkins           | CVE-2018-1000861 |  Y  |  Y  | <= 2.153, LTS <= 2.138.3, remote code execution             | | Nexus OSS/Pro     | CVE-2019-7238    |  Y  |  Y  | 3.6.2 - 3.14.0, remote code execution vulnerability         | | Nexus OSS/Pro     | CVE-2020-10199   |  Y  |  Y  | 3.x <= 3.21.1, remote code execution vulnerability          | | Oracle Weblogic   | CVE-2014-4210    |  Y  |  N  | 10.0.2 - 10.3.6, weblogic ssrf vulnerability                | | Oracle Weblogic   | CVE-2017-3506    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.0-2, weblogic wls-wsat rce       | | Oracle Weblogic   | CVE-2017-10271   |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.1-2, weblogic wls-wsat rce       | | Oracle Weblogic   | CVE-2018-2894    |  Y  |  Y  | 12.1.3.0, 12.2.1.2-3, deserialization any file upload       | | Oracle Weblogic   | CVE-2019-2725    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, weblogic wls9-async deserialization rce | | Oracle Weblogic   | CVE-2019-2729    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3 wls9-async deserialization rce | | Oracle Weblogic   | CVE-2020-2551    |  Y  |  N  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, wlscore deserialization rce | | Oracle Weblogic   | CVE-2020-2555    |  Y  |  Y  | 3.7.1.17, 12.1.3.0.0, 12.2.1.3-4.0, t3 deserialization rce  | | Oracle Weblogic   | CVE-2020-2883    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, iiop t3 deserialization rce | | Oracle Weblogic   | CVE-2020-14882   |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, 14.1.1.0.0, console rce     | | RedHat JBoss      | CVE-2010-0738    |  Y  |  Y  | 4.2.0 - 4.3.0, jmx-console deserialization any files upload | | RedHat JBoss      | CVE-2010-1428    |  Y  |  Y  | 4.2.0 - 4.3.0, web-console deserialization any files upload | | RedHat JBoss      | CVE-2015-7501    |  Y  |  Y  | 5.x, 6.x, jmxinvokerservlet deserialization any file upload | | ThinkPHP          | CVE-2019-9082    |  Y  |  Y  | < 3.2.4, thinkphp rememberme deserialization rce            | | ThinkPHP          | CVE-2018-20062   |  Y  |  Y  | <= 5.0.23, 5.1.31, thinkphp rememberme deserialization rce  | +-------------------+------------------+-----+-----+-------------------------------------------------------------+

13
最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • Linux學習筆記(三)——Shell