<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Vulmap:一款功能強大的Web漏洞掃描和驗證工具

    VSole2022-11-08 09:53:08

    Vulmap

    Vulmap是一款功能強大的Web漏洞掃描和驗證工具,該工具可以對Web容器、Web服務器、Web中間件以及CMS等Web程序進行漏洞掃描,并且具備漏洞利用功能。廣大安全研究人員可以使用Vulmap檢測目標是否存在特定漏洞,并且可以使用漏洞利用功能驗證漏洞是否真實存在。

    Vulmap目前有漏洞掃描(poc)和漏洞利用(exp)模式, 使用”-m”選現指定使用哪個模式, 缺省則默認poc模式, 在poc模式中還支持”-f”批量目標掃描、”-o”文件輸出結果等主要功能, 更多功能參見options或者python3 vulmap.py -h, 漏洞利用exp模式中將不再提供poc功能, 而是直接進行漏洞利用, 并反饋回利用結果, 用于進一步驗證漏洞是否存在, 是否可被利用。

    工具安裝

    首先,我們需要在本地系統中安裝并配置好Python 3環境,我們推薦使用Python 3.7或更高版本。

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地,并完成依賴組件和工具的安裝配置:

    git clone https://github.com/zhzyker/vulmap.git
    # 安裝所需的依賴環境
    pip install -r requirements.txt
    # Linux & MacOS & Windows
    python vulmap.py -u http://example.com
    

    工具選項

    可選參數:
      -h, --help            顯示此幫助消息并退出
      -u URL, --url URL     目標 URL (示例: -u "http://example.com")
      -f FILE, --file FILE  選擇一個目標列表文件,每個 url 必須用行來區分 (示例: -f "/home/user/list.txt")
      -m MODE, --mode MODE  模式支持 "poc" 和 "exp",可以省略此選項,默認進入 "poc" 模式
      -a APP, --app APP     指定 Web 容器、Web 服務器、Web 中間件或 CMD(例如: "weblogic")不指定則默認掃描全部
      -c CMD, --cmd CMD     自定義遠程命令執行執行的命令,默認是echo
      -v VULN, --vuln VULN  利用漏洞,需要指定漏洞編號 (示例: -v "CVE-2020-2729")
      -o, --output FILE     文本模式輸出結果 (示例: -o "result.txt")
      --list                顯示支持的漏洞列表
      --debug               Debug 模式,將顯示 request 和 responses
      --delay DELAY         延時時間,每隔多久發送一次,默認0s
      --timeout TIMEOUT     超時時間,默認10s
    

    工具使用樣例

    測試所有漏洞 PoC:

    python3 vulmap.py -u http://example.com
    

    針對 RCE 漏洞,自定義命令檢測是否存在漏洞,例如針對沒有回現的漏洞使用DNSlog:

    python3 vulmap.py -u http://example.com -c "ping xxx.xxx"
    

    檢查 http://example.com 是否存在 struts2 漏洞:

    python3 vulmap.py -u http://example.com -a struts2
    python3 vulmap.py -u http://example.com -m poc -a struts2
    

    對 http://example.com:7001 進行 WebLogic 的 CVE-2019-2729 漏洞利用:

    python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729
    python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729
    

    批量掃描 list.txt 中的 url:

    python3 vulmap.py -f list.txt
    

    掃描結果導出到 result.txt:

    python3 vulmap.py -u http://example.com:7001 -o result.txt
    

    支持的漏洞列表

    8.5.3 (except 8.4.8) drupalgeddon2 rce            |
     | Drupal            | CVE-2019-6340    |  Y  |  Y  | < 8.6.10, drupal core restful remote code execution         |
     | Elasticsearch     | CVE-2014-3120    |  Y  |  Y  | < 1.2, elasticsearch remote code execution                  |
     | Elasticsearch     | CVE-2015-1427    |  Y  |  Y  | 1.4.0 < 1.4.3, elasticsearch remote code execution          |
     | Jenkins           | CVE-2017-1000353 |  Y  |  N  | <= 2.56, LTS <= 2.46.1, jenkins-ci remote code execution    |
     | Jenkins           | CVE-2018-1000861 |  Y  |  Y  | <= 2.153, LTS <= 2.138.3, remote code execution             |
     | Nexus OSS/Pro     | CVE-2019-7238    |  Y  |  Y  | 3.6.2 - 3.14.0, remote code execution vulnerability         |
     | Nexus OSS/Pro     | CVE-2020-10199   |  Y  |  Y  | 3.x <= 3.21.1, remote code execution vulnerability          |
     | Oracle Weblogic   | CVE-2014-4210    |  Y  |  N  | 10.0.2 - 10.3.6, weblogic ssrf vulnerability                |
     | Oracle Weblogic   | CVE-2017-3506    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.0-2, weblogic wls-wsat rce       |
     | Oracle Weblogic   | CVE-2017-10271   |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.1-2, weblogic wls-wsat rce       |
     | Oracle Weblogic   | CVE-2018-2894    |  Y  |  Y  | 12.1.3.0, 12.2.1.2-3, deserialization any file upload       |
     | Oracle Weblogic   | CVE-2019-2725    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, weblogic wls9-async deserialization rce |
     | Oracle Weblogic   | CVE-2019-2729    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3 wls9-async deserialization rce |
     | Oracle Weblogic   | CVE-2020-2551    |  Y  |  N  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, wlscore deserialization rce |
     | Oracle Weblogic   | CVE-2020-2555    |  Y  |  Y  | 3.7.1.17, 12.1.3.0.0, 12.2.1.3-4.0, t3 deserialization rce  |
     | Oracle Weblogic   | CVE-2020-2883    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, iiop t3 deserialization rce |
     | Oracle Weblogic   | CVE-2020-14882   |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, 14.1.1.0.0, console rce     |
     | RedHat JBoss      | CVE-2010-0738    |  Y  |  Y  | 4.2.0 - 4.3.0, jmx-console deserialization any files upload |
     | RedHat JBoss      | CVE-2010-1428    |  Y  |  Y  | 4.2.0 - 4.3.0, web-console deserialization any files upload |
     | RedHat JBoss      | CVE-2015-7501    |  Y  |  Y  | 5.x, 6.x, jmxinvokerservlet deserialization any file upload |
     | ThinkPHP          | CVE-2019-9082    |  Y  |  Y  | < 3.2.4, thinkphp rememberme deserialization rce            |
     | ThinkPHP          | CVE-2018-20062   |  Y  |  Y  | <= 5.0.23, 5.1.31, thinkphp rememberme deserialization rce  |
     +-------------------+------------------+-----+-----+-------------------------------------------------------------+
    
    weblogic漏洞掃描
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    weblogic 漏洞掃描工具
    2021-08-09 09:00:47
    weblogic 漏洞掃描工具
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    反序列化漏洞匯總
    2022-01-07 22:17:34
    漏洞出現在WLS Security組件,允許遠程攻擊者執行任意命令。攻擊者通過向TCP端口7001發送T3協議流量,其中包含精心構造的序列化Java對象利用此漏洞。然后將其序列化,提交給未做安全檢測的Java應用。Java應用在進行反序列化操作時,則會觸發TransformedMap的變換函數,執行預設的命令。
    前言護網時平時遇到的針對weblogic等中間件漏洞利用以及漏洞掃描的很多,但是我看到某態勢的流量的時候發現態勢的探針的監測不單單是基于披露的poc或者exp來產生的告警。
    通過 NGSOC 平臺搜索語法篩選5月21-26日訪問該應用系統的互聯網地址,發現從25日凌晨開始有19個異常高頻的訪問記錄,大多數為來自中國四川。文件分析結合惡意文件創建時間及 NGSOC流 量記錄信息,判斷攻擊者開展攻擊時間為2021年5月25日凌晨0時至2021年5月26日上午10點30分。
    MAC滲透測試工具包
    2022-05-11 08:08:06
    0x01 MAC_Tools介紹 一個讓你在Mac下免去在魔法執行java.jar -jar xxx應用啟動工具包。0x02 MAC_Tools安裝&使用 下載程序安裝xxx.dmg包格式 雙擊打開后 將應用拖動到Applications文件夾就可 下載安裝包地址
    安全從運維走向運營,以業務發展為基礎,以事件核查為線索,以持續優化為根本。此外,后期漏洞修復和處置也需要數天時間才能完成。第一個核心技術是Knowledge-Base,簡稱KB系統。因此,安全人員想要通過檢測配置文件中的版本號來確定是否存在漏洞將會變得非常困難。這是青藤自主研發的面向安全人員的一套語法,極大提高事件分析和響應能力。部署青藤產品之后,安全部門手里的資產信息是整個公司最全和最準確的。
    安全從運維走向運營,以業務發展為基礎,以事件核查為線索,以持續優化為根本。此外,后期漏洞修復和處置也需要數天時間才能完成。第一個核心技術是Knowledge-Base,簡稱KB系統。因此,安全人員想要通過檢測配置文件中的版本號來確定是否存在漏洞將會變得非常困難。這是青藤自主研發的面向安全人員的一套語法,極大提高事件分析和響應能力。部署青藤產品之后,安全部門手里的資產信息是整個公司最全和最準確的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类