开源 Web 漏洞扫描工具-vulmap
Vulmap是一款开源的Web漏洞扫描和验证工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描。测试人员可以使用vulmap检测目标是否存在特定安全漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。遵守GPL3.0开源协议。环境需要python3.8+。
可选参数:
-h, --help 显示此帮助消息并退出
-u URL, --url URL 目标 URL (e.g. -u "http://example.com")
-f FILE, --file FILE 选择一个目标列表文件,每个url必须用行来区分 (e.g. -f "/home/user/list.txt")
-m MODE, --mode MODE 模式支持"poc"和"exp",可以省略此选项,默认进入"poc"模式
-a APP, --app APP 指定web容器、web服务器、web中间件或cms(e.g. "weblogic")不指定则默认扫描全部
-c CMD, --cmd CMD 自定义远程命令执行执行的命令,默认是"echo VuLnEcHoPoCSuCCeSS"
-v VULN, --vuln VULN 利用漏洞,需要指定漏洞编号 (e.g. -v "CVE-2020-2729")
--list 显示支持的漏洞列表
--debug exp模式显示request和responses,poc模式显示扫描漏洞列表
--delay DELAY 延时时间,每隔多久发送一次,默认0s
--timeout TIMEOUT 超时时间,默认5s
-t NUM, --thread NUM 扫描线程数量,默认10线程
--user-agent UA 允许自定义User-Agent
--proxy-socks SOCKS 使用socks代理 (e.g. --proxy-socks 127.0.0.1:1080)
--proxy-http HTTP 使用http代理 (e.g. --proxy-http 127.0.0.1:8080)
-o, --output FILE 文本模式输出结果 (示例: -o "result.txt")
[repo owner=”zhzyker” name=”vulmap”]
https://github.com/zhzyker/vulmap
发表回复