El análisis de vulnerabilidades es el proceso de probar el dominio de destino en busca de diversas vulnerabilidades en contenedores web, servidores web, middleware web y CMS, y otros programas web, y tiene funciones de explotación de vulnerabilidades. No es posible probar manualmente cada CVE con el dominio de destino, ya que la prueba manual lleva mucho tiempo. Por lo tanto, las pruebas automatizadas son el enfoque a través del cual podemos probar los diferentes CVE contra el dominio de destino más rápidamente. Vulmap es un script automatizado desarrollado en el lenguaje Python que prueba varios CVE contra el dominio de destino. Vulmap es una herramienta de código abierto y de uso gratuito. Vulmap admite la prueba de múltiples dominios de destino en forma paralela. Vulmap admite guardar los resultados en formato de texto y JSON para usos posteriores.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación Pasos de instalación de Python en Linux
Instalación de la herramienta Vulmap en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/zhzyker/vulmap.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd vulmap
Paso 3 : Estás en el directorio de Vulmap. Ahora debe instalar una dependencia de Vulmap usando el siguiente comando.
sudo pip3 install -r requirements.txt
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
python3 vulmap.py -h
Trabajar con la herramienta Vulmap en el sistema operativo Kali Linux
Ejemplo 1: probar todas las vulnerabilidades en modo poc.
En este ejemplo, estamos probando algunas vulnerabilidades comunes contra el dominio de destino geeksforgeeks.org.
python3 vulmap.py -u http://geeksforgeeks.org
Ejemplo 2: mostrar la lista de vulnerabilidades admitidas
En este ejemplo, estamos mostrando la lista de vulnerabilidades disponibles.
python3 vulmap.py --list
Ejemplo 3: comprobar el dominio de destino para struts2 vuln
En este ejemplo, estamos probando la vulnerabilidad struts2 contra el dominio geeksforgeeks.org .
python3 vulmap.py -u http://geeksforgeeks.org -a struts2
Ejemplo 4: URL de escaneo por lotes en list.txt
En este ejemplo, estamos probando una lista de múltiples objetivos al mismo tiempo.
python3 vulmap.py -f targets.txt
Ejemplo 5: exportar resultados de escaneo a result.txt
En este ejemplo, estamos guardando los resultados en formato de archivo de texto.
python3 vulmap.py -u http://facebook.com --output-text result.txt
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA