本文来源:
项目地址
https://github.com/zhzyker/vulmapVulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphpVulmap 将漏洞扫描与验证(漏洞利用)结合到了一起, 及大程度便于测试人员在发现漏洞后及时进行下一步操作, 工具追求于于高效、便捷高效: 逐步开发中慢慢引入了批量扫描、Fofa、Shodan 批量扫描, 且支持多线程默认开启协程, 以最快的速度扫描大量资产便捷: 发现漏洞即可利用, 大量资产扫描可多格式输出结果Vulmap 0.8 版本开始支持对 dismap 识别结果文件直接进行漏洞扫描
-f output.txt
? Installation
操作系统中必须有 python3, 推荐 python3.8 或者更高版本
# git 或前往 release 获取原码 git clone https://github.com/zhzyker/vulmap.git # 安装所需的 python 依赖 pip3 install -r requirements.txt # Linux & MacOS & Windows python3 vulmap.py -u http://example.com
配置 Fofa Api && Shodan Api && Ceye
使用 Fofa or Shodan 需要修改 vulmap.py 中的配置信息:
- Fofa info: https://fofa.so/user/users/info
# 把xxxxxxxxxx替换成fofa的邮箱 globals.set_value("fofa_email", "xxxxxxxxxx") # 把xxxxxxxxxx替换成fofa的key globals.set_value("fofa_key", "xxxxxxxxxx")
- Shodan key: https://account.shodan.io
# 把xxxxxxxxxx替换成自己shodan的key globals.set_value("shodan_key", "xxxxxxxxxx")
- Ceye info: http://ceye.io
# 把xxxxxxxxxx替换为自己的域名 globals.set_value("ceye_domain","xxxxxxxxxx") # 把xxxxxxxxxx替换自己ceye的token globals.set_value("ceye_token", "xxxxxxxxxx")
? Licenses
在原有协议LICENSE中追加以下免责声明。若与原有协议冲突均以免责声明为准。
本工具禁止进行未授权商业用途,禁止二次开发后进行未授权商业用途。
本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
在使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
? Video demo
YouTube: https://www.youtube.com/watch?v=g4czwS1Snc4Bilibili: https://www.bilibili.com/video/BV1Fy4y1v7rd以上排版转自:猪猪谈安全
转载请注明来自网盾网络安全培训,本文标题:《集成各种漏洞组件的扫描器(shiro, struts2,weblogic, jboss, spring,等)》
- 关于我们