<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    集成各種漏洞組件的掃描器(shiro, struts2,weblogic, jboss, spring,等)

    VSole2022-05-05 07:01:18

    項目地址


    https://github.com/zhzyker/vulmap
    
    Vulmap 是一款 web 漏洞掃描和驗證工具, 可對 webapps 進行漏洞掃描, 并且具備漏洞利用功能, 目前支持的 webapps 包括 activemq, flink, shiro, solr, struts2, tomcat, unomi, drupal, elasticsearch, fastjson, jenkins, nexus, weblogic, jboss, spring, thinkphp
    Vulmap 將漏洞掃描與驗證(漏洞利用)結合到了一起, 及大程度便于測試人員在發現漏洞后及時進行下一步操作, 工具追求于于高效、便捷
    高效: 逐步開發中慢慢引入了批量掃描、Fofa、Shodan 批量掃描, 且支持多線程默認開啟協程, 以最快的速度掃描大量資產
    便捷: 發現漏洞即可利用, 大量資產掃描可多格式輸出結果
    Vulmap 0.8 版本開始支持對 dismap 識別結果文件直接進行漏洞掃描 -f output.txt

    ? Installation

    操作系統中必須有 python3, 推薦 python3.8 或者更高版本

    # git 或前往 release 獲取原碼
    git clone https://github.com/zhzyker/vulmap.git
    # 安裝所需的 python 依賴
    pip3 install -r requirements.txt
    # Linux & MacOS & Windows
    python3 vulmap.py -u http://example.com
    

    配置 Fofa Api && Shodan Api && Ceye

    使用 Fofa or Shodan 需要修改 vulmap.py 中的配置信息:

    • Fofa info: https://fofa.so/user/users/info
    # 把xxxxxxxxxx替換成fofa的郵箱
    globals.set_value("fofa_email", "xxxxxxxxxx")  
    # 把xxxxxxxxxx替換成fofa的key
    globals.set_value("fofa_key", "xxxxxxxxxx")
    
    • Shodan key: https://account.shodan.io
    # 把xxxxxxxxxx替換成自己shodan的key
    globals.set_value("shodan_key", "xxxxxxxxxx")
    
    • Ceye info: http://ceye.io
    # 把xxxxxxxxxx替換為自己的域名
    globals.set_value("ceye_domain","xxxxxxxxxx")  
    # 把xxxxxxxxxx替換自己ceye的token
    globals.set_value("ceye_token", "xxxxxxxxxx")
    

    ? Licenses

    在原有協議LICENSE中追加以下免責聲明。若與原有協議沖突均以免責聲明為準。

    本工具禁止進行未授權商業用途,禁止二次開發后進行未授權商業用途。

    本工具僅面向合法授權的企業安全建設行為,在使用本工具進行檢測時,您應確保該行為符合當地的法律法規,并且已經取得了足夠的授權。

    如您在使用本工具的過程中存在任何非法行為,您需自行承擔相應后果,我們將不承擔任何法律及連帶責任。

    在使用本工具前,請您務必審慎閱讀、充分理解各條款內容,限制、免責條款或者其他涉及您重大權益的條款可能會以加粗、加下劃線等形式提示您重點注意。除非您已充分閱讀、完全理解并接受本協議所有條款,否則,請您不要使用本工具。您的使用行為或者您以其他任何明示或者默示方式表示接受本協議的,即視為您已閱讀并同意本協議的約束。

    ? Video demo

    YouTube: https://www.youtube.com/watch?v=g4czwS1Snc4
    Bilibili: https://www.bilibili.com/video/BV1Fy4y1v7rd
    以上排版轉自:豬豬談安全
    
    shirostruts2漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具(自動化利用工具、資產發現工具、目錄掃描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中間件利用工具等項目),內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    如何攻擊Java Web應用
    2021-08-23 11:06:00
    本文從黑盒滲透的角度,總結下Java Web應用所知道的一些可能被利用的入侵點。
    本篇文章詳細記錄了一個內網+服務環境靶機的滲透過程,大約涉及到15臺主機,由于這些靶機都在虛擬機內搭建,和實戰相比有所區別,但可以盡最大程度地模擬實戰的情況。 從一級代理到三級代理,使用內網安全中常見的攻擊手段(置零攻擊、票據、域信任等)和服務安全常用的滲透手段(MSSQL利用存儲過程提權、shiro550、Struts2-052漏洞等等)通過對內網中各個主機的滲透,一步步將Web服務器、子域控
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类