漏洞檢測工具Fimap的六種用法
Fimap是一款本地及遠程的文件包含漏洞檢測工具,并能對檢測到的漏洞進行利用,帶了一個google的語法搜索功能,實際測試中不是非常好用,這款工具只針對文件包含漏洞的檢測及利用,適用性較小,但是有時又是不可替代,大家了解一下即可,某些時候可能會有用處。
參考網站:http://code.google.com/p/fimap/
Fimap在 BackTrack4 R2下已經內置(BackTrack4 R2下載鏈接),具體調用方法如下圖-25所示:通過依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"Fimap"即可打開一個列舉出Fimap使用參數的Shell。當然,也可以在BT4下打開任意一個Shell,進入到/pentest/web/fimap目錄下,輸入./ fimap.py命令即可使用該工具。
圖-25
Fimap使用方法
1、用法1:查看幫助
使用-h 選項,可以查看所有可用的參數,使用命令如下:
./fimap.py -h
回車后如下圖-26所示,可以看到全部的參數說明,下圖中只截取了其中一部分選項內容。
圖-26
2、用法2:檢查URL
使用-u選項,指定要檢查的文件包含漏洞的URL地址,使用命令如下:
./fimap.py -u 'http://www.test.com/test.jsp?id=1'
回車后如下圖-27所示,
圖-27
注意:在指定URL時,也可以不用單引號,很多工具可能都是這樣,我們指定URL時,如果出錯,使用單引號括住再試試。
3、用法3:
使用-m 和-l選項檢查多個URL地址的文件包含漏洞,其中-m選項指定工作模式為多URL,-l選項指定URL列表文件。首先,需建立一個文本文件如urllist.txt,將所有要檢查的URL地址一行行的輸入到文本中如下圖-28所示,
圖-28
然后使用命令:
./fimap.py -m -l urlist.txt
回車后如下圖-29所示。#p#
圖-29
4、用法4:
使用-H結合-d選項對一個網站進行掃描,-H選項指定了掃描模式為深度掃描,-d選項指定了掃描的頁面深度,同時使用這兩個選項,再使用-u選項指定網站根目錄,則可以對一個網站指定的頁面深度里所有的URL進行文件包含漏洞掃描,示例中還使用了-w選項,指定掃描過的url的保存文件,使用-H選項的時候,一般都要使用-w選項,否則可能出錯。
使用如下命令:
./fimap.py -H -u http://www.test.com/ -d 5 -w test
回車后如下圖-30所示。
圖-30
5、用法5:
使用-g結合-q選項使用谷歌搜索引擎對一些特定頁面進行漏洞掃描,-g選項指定了掃描模式為使用谷歌搜索引擎搜索,-q選項指定了谷歌語法,-p選項指定了谷歌搜索頁面顯示的條數,我們使用如下示例:
./fimap.py -g -q inurl:.asp?id= -p 100
回車后如下圖-31所示。
圖-31
6、用法6:
使用-x選項,可以進行漏洞驗證,如果存在文件包含漏洞,可能會得到一個shell,使用-x選項會讀取~/目錄下(也就是root根目錄)的fimap_result.xml文件,將漏洞URL放到里面就OK了。也可以使用-w選項,將掃描的結果保存到此文件下,然后使用-x選項即可,如果root根目錄下無此文件會報錯,如圖-32所示。如果存在此文件則會進行漏洞驗證嘗試,如圖-33所示。
圖-32
圖-33
《BT4 Linux 黑客手冊》國內第一本關于BackTrack3/4/4R1/4R2/5下內置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強者、BT4初哥、BT4宅男宅女、BT4深度學習人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個月,終于粉墨登場!
全書共15章,全書稿頁數近600頁,涉及工具近100個,攻防操作案例60個,從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協助小黑們從零開始一步步學習BT4下各類工具的使用及綜合運用。
【編輯推薦】