LFImap是一款功能强大的本地文件包含(Local File Inclusion, LFI)漏洞扫描与利用工具。该脚本旨在自动化检测Web服务器中存在的LFI漏洞,并提供一系列高级功能以辅助安全测试人员进行漏洞利用和分析。
主要功能包括:
- 自动检测每个参数中的LFI漏洞,提高扫描效率和覆盖率。
- 自动发现文件系统的根目录,为后续的文件读取和利用提供基础。
- 在Linux和Windows服务器中自动查找默认文件,帮助识别潜在的敏感信息泄露。
- 支持在配置文件中查找密码,进一步扩大漏洞利用的范围。
- 支持基本认证,允许在需要认证的Web应用中进行扫描。
- 发送空字节以绕过某些安全控制,增强漏洞利用的成功率。
- 生成扫描报告,输出为HTML格式,方便用户查看和分析扫描结果。
- 支持代理设置,允许通过代理服务器进行扫描,隐藏真实IP地址或访问受限网络。
- 自动检测操作系统,并根据检测到的操作系统发送相应的测试载荷,提高测试的精准性。
- 支持十六进制编码,用于绕过某些WAF或IDS的检测。
使用场景:
LFImap适用于渗透测试人员、安全研究人员以及Web开发人员,用于评估Web应用程序的安全性,发现和修复LFI漏洞。通过LFImap,用户可以快速识别Web服务器中存在的本地文件包含漏洞,并了解这些漏洞可能带来的风险。例如,通过LFI漏洞,攻击者可能读取服务器上的敏感文件,如配置文件、日志文件,甚至可能通过包含恶意文件实现远程代码执行。
示例用法:
- 不使用代理进行扫描:
$ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -o report.html - 使用代理进行扫描:
$ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -w http://proxy:80 -o report.html - 使用十六进制编码:
$ python lfimap.py -t "http://localhost/lfi.php?page=home.txt&module=home" -e hexa -o report.html
该工具的开发旨在帮助安全专业人员更有效地识别和缓解Web应用程序中的LFI漏洞,从而提升整体网络安全防护水平。