LFI漏洞扫描与利用工具

Python

This script can: Find lfi vulnerability in each parameter automatically Find the root of the file system automatically Find default files inside the server in linux and windows Find passwords in config files Support basic authentication Send null bytes to bypass some controls Write a report of the scan Support proxy Detect OS and send only test according the OS detected Hexaencode support Output in html format Examples: Without proxy: $ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -o report.html With proxy: $ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -w http://proxy:80 -o report.html Encoding in hexa: $ python lfimap.py -t " 请点击左侧文件开始预览 !预览只提供20%的代码片段,完整代码需下载后查看 加载中 侵权举报

详细介绍

LFImap是一款功能强大的本地文件包含(Local File Inclusion, LFI)漏洞扫描与利用工具。该脚本旨在自动化检测Web服务器中存在的LFI漏洞,并提供一系列高级功能以辅助安全测试人员进行漏洞利用和分析。

主要功能包括:

  • 自动检测每个参数中的LFI漏洞,提高扫描效率和覆盖率。
  • 自动发现文件系统的根目录,为后续的文件读取和利用提供基础。
  • 在Linux和Windows服务器中自动查找默认文件,帮助识别潜在的敏感信息泄露。
  • 支持在配置文件中查找密码,进一步扩大漏洞利用的范围。
  • 支持基本认证,允许在需要认证的Web应用中进行扫描。
  • 发送空字节以绕过某些安全控制,增强漏洞利用的成功率。
  • 生成扫描报告,输出为HTML格式,方便用户查看和分析扫描结果。
  • 支持代理设置,允许通过代理服务器进行扫描,隐藏真实IP地址或访问受限网络。
  • 自动检测操作系统,并根据检测到的操作系统发送相应的测试载荷,提高测试的精准性。
  • 支持十六进制编码,用于绕过某些WAF或IDS的检测。

使用场景:

LFImap适用于渗透测试人员、安全研究人员以及Web开发人员,用于评估Web应用程序的安全性,发现和修复LFI漏洞。通过LFImap,用户可以快速识别Web服务器中存在的本地文件包含漏洞,并了解这些漏洞可能带来的风险。例如,通过LFI漏洞,攻击者可能读取服务器上的敏感文件,如配置文件、日志文件,甚至可能通过包含恶意文件实现远程代码执行。

示例用法:

  • 不使用代理进行扫描:$ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -o report.html
  • 使用代理进行扫描:$ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -w http://proxy:80 -o report.html
  • 使用十六进制编码:$ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -e hexa -o report.html

该工具的开发旨在帮助安全专业人员更有效地识别和缓解Web应用程序中的LFI漏洞,从而提升整体网络安全防护水平。

📦

确认下载

资源名称

消耗积分