Vulmap:一款功能强大的Web漏洞扫描和验证工具

注意:免费节点订阅链接已更新至 2026-03-10点击查看详情

Vulmap

Vulmap是一款功能强大的Web漏洞扫描和验证工具,该工具可以对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描,并且具备漏洞利用功能。广大安全研究人员可以使用Vulmap检测目标是否存在特定漏洞,并且可以使用漏洞利用功能验证漏洞是否真实存在。

Vulmap目前有漏洞扫描(poc)和漏洞利用(exp)模式, 使用"-m"选现指定使用哪个模式, 缺省则默认poc模式, 在poc模式中还支持"-f"批量目标扫描、"-o"文件输出结果等主要功能, 更多功能参见options或者python3 vulmap.py -h, 漏洞利用exp模式中将不再提供poc功能, 而是直接进行漏洞利用, 并反馈回利用结果, 用于进一步验证漏洞是否存在, 是否可被利用。

工具安装

首先,我们需要在本地系统中安装并配置好Python 3环境,我们推荐使用Python 3.7或更高版本。

广大研究人员可以使用下列命令将该项目源码克隆至本地,并完成依赖组件和工具的安装配置:

git clone https://github.com/zhzyker/vulmap.git  # 安装所需的依赖环境  pip install -r requirements.txt  # Linux & MacOS & Windows  python vulmap.py -u http://example.com

工具选项

可选参数:    -h, --help            显示此帮助消息并退出    -u URL, --url URL     目标 URL (示例: -u "http://example.com")    -f FILE, --file FILE  选择一个目标列表文件,每个 url 必须用行来区分 (示例: -f "/home/user/list.txt")    -m MODE, --mode MODE  模式支持 "poc" 和 "exp",可以省略此选项,默认进入 "poc" 模式    -a APP, --app APP     指定 Web 容器、Web 服务器、Web 中间件或 CMD(例如: "weblogic")不指定则默认扫描全部    -c CMD, --cmd CMD     自定义远程命令执行执行的命令,默认是echo    -v VULN, --vuln VULN  利用漏洞,需要指定漏洞编号 (示例: -v "CVE-2020-2729")    -o, --output FILE     文本模式输出结果 (示例: -o "result.txt")    --list                显示支持的漏洞列表    --debug               Debug 模式,将显示 request 和 responses    --delay DELAY         延时时间,每隔多久发送一次,默认0s    --timeout TIMEOUT     超时时间,默认10s

工具使用样例

测试所有漏洞 PoC:

python3 vulmap.py -u http://example.com

针对 RCE 漏洞,自定义命令检测是否存在漏洞,例如针对没有回现的漏洞使用DNSlog:

python3 vulmap.py -u http://example.com -c "ping xxx.xxx"

检查 http://example.com 是否存在 struts2 漏洞:

python3 vulmap.py -u http://example.com -a struts2  python3 vulmap.py -u http://example.com -m poc -a struts2

对 http://example.com:7001 进行 WebLogic 的 CVE-2019-2729 漏洞利用:

python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729  python3 vulmap.py -u http://example.com:7001 -m exp -v CVE-2019-2729

批量扫描 list.txt 中的 url:

python3 vulmap.py -f list.txt

扫描结果导出到 result.txt:

python3 vulmap.py -u http://example.com:7001 -o result.txt

支持的漏洞列表

8.5.3 (except 8.4.8) drupalgeddon2 rce            |   | Drupal            | CVE-2019-6340    |  Y  |  Y  | < 8.6.10, drupal core restful remote code execution         |   | Elasticsearch     | CVE-2014-3120    |  Y  |  Y  | < 1.2, elasticsearch remote code execution                  |   | Elasticsearch     | CVE-2015-1427    |  Y  |  Y  | 1.4.0 < 1.4.3, elasticsearch remote code execution          |   | Jenkins           | CVE-2017-1000353 |  Y  |  N  | <= 2.56, LTS <= 2.46.1, jenkins-ci remote code execution    |   | Jenkins           | CVE-2018-1000861 |  Y  |  Y  | <= 2.153, LTS <= 2.138.3, remote code execution             |   | Nexus OSS/Pro     | CVE-2019-7238    |  Y  |  Y  | 3.6.2 - 3.14.0, remote code execution vulnerability         |   | Nexus OSS/Pro     | CVE-2020-10199   |  Y  |  Y  | 3.x <= 3.21.1, remote code execution vulnerability          |   | Oracle Weblogic   | CVE-2014-4210    |  Y  |  N  | 10.0.2 - 10.3.6, weblogic ssrf vulnerability                |   | Oracle Weblogic   | CVE-2017-3506    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.0-2, weblogic wls-wsat rce       |   | Oracle Weblogic   | CVE-2017-10271   |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.1-2, weblogic wls-wsat rce       |   | Oracle Weblogic   | CVE-2018-2894    |  Y  |  Y  | 12.1.3.0, 12.2.1.2-3, deserialization any file upload       |   | Oracle Weblogic   | CVE-2019-2725    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, weblogic wls9-async deserialization rce |   | Oracle Weblogic   | CVE-2019-2729    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3 wls9-async deserialization rce |   | Oracle Weblogic   | CVE-2020-2551    |  Y  |  N  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, wlscore deserialization rce |   | Oracle Weblogic   | CVE-2020-2555    |  Y  |  Y  | 3.7.1.17, 12.1.3.0.0, 12.2.1.3-4.0, t3 deserialization rce  |   | Oracle Weblogic   | CVE-2020-2883    |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, iiop t3 deserialization rce |   | Oracle Weblogic   | CVE-2020-14882   |  Y  |  Y  | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, 14.1.1.0.0, console rce     |   | RedHat JBoss      | CVE-2010-0738    |  Y  |  Y  | 4.2.0 - 4.3.0, jmx-console deserialization any files upload |   | RedHat JBoss      | CVE-2010-1428    |  Y  |  Y  | 4.2.0 - 4.3.0, web-console deserialization any files upload |   | RedHat JBoss      | CVE-2015-7501    |  Y  |  Y  | 5.x, 6.x, jmxinvokerservlet deserialization any file upload |   | ThinkPHP          | CVE-2019-9082    |  Y  |  Y  | < 3.2.4, thinkphp rememberme deserialization rce            |   | ThinkPHP          | CVE-2018-20062   |  Y  |  Y  | <= 5.0.23, 5.1.31, thinkphp rememberme deserialization rce  |   +-------------------+------------------+-----+-----+-------------------------------------------------------------+

群辉NAS上打造高效网络代理:Clash安装配置全攻略

在当今数字化时代,网络代理工具已成为提升网络体验的重要利器。作为一款高性能的代理工具,Clash凭借其灵活的规则配置和强大的协议支持,深受技术爱好者和企业用户的青睐。本文将为您详细介绍如何在群辉NAS上安装和配置Clash,打造专属的高效网络代理环境。

群辉NAS:您的智能数据管理中心

群辉NAS(Network Attached Storage)不仅仅是一个简单的存储设备,更是一个功能强大的数据处理中心。它采用专业的DSM操作系统,为用户提供了丰富的应用生态和直观的操作界面。无论是家庭用户还是企业团队,都能通过群辉NAS实现高效的数据管理和应用扩展。

群辉NAS的核心优势主要体现在三个方面:

  1. 海量存储能力:支持多硬盘阵列配置,最高可达PB级存储容量
  2. 灵活的应用生态:官方应用商店提供数百款专业应用,涵盖备份、协作、多媒体等各个领域
  3. 企业级安全防护:内置防火墙、病毒防护和数据加密功能,保障用户数据安全

正是这些特性,使得群辉NAS成为安装Clash等网络代理工具的理想平台。

Clash:新一代智能代理解决方案

Clash作为一款开源网络代理工具,在技术社区中享有盛誉。它采用Go语言编写,具有出色的性能和稳定性。与传统代理工具相比,Clash具有以下显著优势:

  • 多协议支持:全面兼容Shadowsocks、VMess、Trojan等主流代理协议
  • 智能分流:基于规则的路由系统可实现精准流量控制
  • 跨平台兼容:支持Windows、macOS、Linux及各类NAS系统
  • 低资源占用:即使在性能有限的设备上也能流畅运行

特别值得一提的是,Clash的规则系统允许用户根据域名、IP、地理位置等多种条件自定义流量路由策略,这在需要精细化管理网络流量的场景下尤为实用。

安装前的准备工作

在开始安装Clash之前,我们需要做好以下准备工作:

  1. 系统更新检查

    • 登录DSM管理界面
    • 进入"控制面板"→"更新和还原"
    • 确保系统已更新至最新版本
  2. 开启SSH服务

    • 导航至"控制面板"→"终端机和SNMP"
    • 勾选"启用SSH服务"
    • 建议修改默认端口(22)为其他端口以增强安全性
  3. 权限确认

    • 确保使用的账户具有管理员权限
    • 建议创建一个专用账户用于Clash管理
  4. 硬件要求确认

    • 建议设备内存不小于1GB
    • 确保有至少100MB的可用存储空间

详细安装步骤

第一步:SSH连接NAS

使用您熟悉的SSH客户端(如Windows下的PuTTY或macOS/Linux下的终端)连接到群辉NAS:

bash ssh username@your-nas-ip -p port_number

连接成功后,系统会提示输入密码。输入正确密码后,您将看到命令提示符,表示已成功登录。

第二步:下载Clash二进制文件

Clash官方在GitHub上提供了多个版本的预编译二进制文件。我们需要根据NAS的CPU架构选择合适版本:

  1. 首先确认NAS的CPU架构: bash uname -m 大多数x86群辉NAS会显示"x86_64",ARM架构则会显示"armv7l"或"aarch64"

  2. 根据架构下载对应版本: ```bash

    对于x86_64架构

    wget https://github.com/Dreamacro/clash/releases/download/v1.10.0/clash-linux-amd64-v1.10.0.gz

    对于ARM架构

    wget https://github.com/Dreamacro/clash/releases/download/v1.10.0/clash-linux-armv7-v1.10.0.gz ```

第三步:解压和安装

下载完成后,我们需要解压并将Clash安装到系统目录:

```bash

解压下载的文件

gzip -d clash-linux-*.gz

赋予执行权限

chmod +x clash-linux-*

移动到系统目录

sudo mv clash-linux-* /usr/local/bin/clash

创建配置目录

sudo mkdir -p /etc/clash ```

第四步:创建配置文件

Clash的配置文件采用YAML格式,我们可以创建一个基础配置:

bash sudo nano /etc/clash/config.yaml

将以下基础配置粘贴到文件中(根据实际情况修改):

```yaml port: 7890 socks-port: 7891 redir-port: 7892 allow-lan: false mode: Rule log-level: info external-controller: 0.0.0.0:9090 secret: "your-secret-key"

proxies: - name: "proxy-server" type: ss server: your.proxy.server port: 443 cipher: aes-256-gcm password: "your-password"

proxy-groups: - name: "auto" type: url-test proxies: ["proxy-server"] url: "http://www.gstatic.com/generate_204" interval: 300

rules: - DOMAIN-SUFFIX,google.com,auto - DOMAIN-SUFFIX,github.com,auto - GEOIP,CN,DIRECT - MATCH,auto ```

保存退出后,可以通过以下命令测试配置文件是否有效:

bash clash -t -f /etc/clash/config.yaml

如果没有报错,说明配置文件语法正确。

Clash的高级配置技巧

1. 规则集管理

Clash支持从远程URL自动更新规则集,这可以大大简化配置维护工作。在配置文件中添加:

yaml rule-providers: reject: type: http behavior: domain url: "https://example.com/reject.yaml" path: ./ruleset/reject.yaml interval: 86400

2. 流量分流策略

通过巧妙配置proxy-groups,可以实现复杂的流量分流:

yaml proxy-groups: - name: "load-balance" type: load-balance proxies: ["server1", "server2", "server3"] url: "http://www.gstatic.com/generate_204" interval: 300 strategy: round-robin

3. 集成DNS服务

Clash内置DNS服务器可以提升解析效率并实现广告过滤:

yaml dns: enable: true listen: 0.0.0.0:53 enhanced-mode: redir-host nameserver: - 8.8.8.8 - 1.1.1.1 fallback: - tls://1.1.1.1:853 - tls://8.8.8.8:853

系统服务配置

为了让Clash在系统启动时自动运行,我们可以创建一个systemd服务:

bash sudo nano /etc/systemd/system/clash.service

添加以下内容:

```ini [Unit] Description=Clash daemon After=network.target

[Service] Type=simple User=root ExecStart=/usr/local/bin/clash -d /etc/clash Restart=always RestartSec=3

[Install] WantedBy=multi-user.target ```

然后启用并启动服务:

bash sudo systemctl daemon-reload sudo systemctl enable clash sudo systemctl start clash

常见问题解决方案

1. Clash无法启动

可能原因及解决方法: - 端口冲突:检查7890、7891等端口是否被占用 - 配置文件错误:使用clash -t测试配置文件 - 权限问题:确保/etc/clash目录权限正确

2. 连接速度慢

优化建议: - 尝试不同的代理服务器 - 调整proxy-groups的测试参数 - 检查NAS的网络连接质量

3. 规则不生效

排查步骤: - 确认规则语法正确 - 检查规则顺序(Clash按顺序匹配规则) - 查看日志了解具体匹配情况

性能优化建议

  1. 硬件加速

    • 对于支持AES-NI的CPU,启用硬件加速可以显著提升加密性能
    • 在配置中添加: yaml tun: enable: true stack: system
  2. 内存管理

    • 对于内存有限的设备,可以限制Clash的内存使用
    • 通过systemd服务配置限制: ini [Service] MemoryMax=512M
  3. 日志管理

    • 定期清理日志文件防止占用过多空间
    • 配置logrotate实现自动日志轮转

安全注意事项

  1. 访问控制

    • 限制external-controller的访问IP
    • 使用强密码保护Web界面
  2. 防火墙配置

    • 只开放必要的端口
    • 建议修改默认端口号
  3. 定期更新

    • 关注Clash的GitHub发布页
    • 及时更新到最新版本修复安全漏洞

实际应用场景

1. 远程办公优化

通过Clash的路由规则,可以实现: - 公司内网流量直连 - 办公应用走高速代理 - 视频会议流量优先保障

2. 家庭媒体中心

结合群辉NAS的多媒体功能: - 海外流媒体无障碍访问 - 自动分流降低延迟 - 广告过滤提升观看体验

3. 开发测试环境

为开发团队提供: - GitHub等开发资源加速 - 多地区IP测试能力 - 稳定的CI/CD管道连接

结语:打造智能网络新体验

通过本文的详细指导,您已经掌握了在群辉NAS上部署Clash的全套流程。从基础安装到高级配置,从性能优化到安全加固,Clash与群辉NAS的结合将为您带来前所未有的网络体验。

这种组合的优势在于: - 稳定性:群辉NAS的24/7运行特性确保代理服务永不中断 - 可控性:精细的流量规则满足各种复杂场景需求 - 经济性:一台设备同时实现存储和网络优化功能

随着技术的不断发展,网络代理工具正在从简单的"翻墙"工具演变为智能网络管理平台。Clash以其灵活的架构和强大的功能,正在引领这一变革。而群辉NAS作为可靠的硬件基础,为这些先进功能提供了坚实的运行环境。

建议用户定期关注Clash的更新动态,不断优化自己的配置方案。同时,也要注意遵守当地法律法规,合理使用网络代理技术。只有这样,才能真正发挥技术的力量,创造更大的价值。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-4081.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档