Milw0rm SecurityFocus Exploit Archives(没想到小日本也有好东西)
来源:互联网 发布:淘宝食品网 编辑:程序博客网 时间:2024/05/01 17:21
http://pen-test.jpn.org/pentest:exploit:exploitarchive
http://www.pakbugs.com/programs-scripts/23575-creating-exploit-databases-penetrate.html
1. http://www.remote-exploit.org/ [For backtrack + milworm and securityfocus exploits update script]
2. hackingdefined.com [For exploits CVS]
3. packetstormsecurity.org [For exploits database]
4. http://anyside.org/ [For exploits database]
5. http://secwatch.org/ [For exploits database]
6. http://www.brandonhutchinson.com/ [For packetstormsecurity exploits update script]
7. http://www.securityforest.com/ [For exploits database and securityforest exploits update script]
8. http://www.gnu.org/software/wget/ [For Wget]
更新履歴
- 2006/06/16 初版
- Author kikuzou
概要
- Milw0rm,SecurityFocusで公開されているExploitをCVSで管理する。
- この管理方法は、ペネトレーションテスト用1CD linux「BackTrack」で使用されている。
- Exploitがプラットホーム,アプリケーション等でカテゴライズされているため、非常に探しやすい。
インストール環境
- CentOS 4.3
前提条件
- CVSクライアントがインストールされていること
参考URL
- BackTrack 公式サイト
- Milw0rm
- SecurityFocus
インストール手順
インストール
- Exploit保存ディレクトリを作成し、アップデート用シェルスクリプトを作成する。
- CVSでcheckoutする先は Hacking Defined である。(BackTrack作成に参加している)
# mkdir /pentest# mkdir /pentest/exploits# mkdir /pentest/exploits/bin# # cd /pentest/exploits# # vi update-milw0rm
update-milw0rm
#!/bin/bashecho "Milw0rm Exploit CVS Update script"CVSROOT=:pserver:anonymous@www.hackingdefined.com:/root;export CVSROOTecho "Logging in - Press Enter when prompted"cvs loginecho "Updating Exploits"cvs update milw0rmecho "Generating Local Database, please Wait"cp bin/makeindex-milw0rm milw0rm/cd milw0rm./makeindex-milw0rm
# vi update-secfocus
update-secfocus
#!/bin/bashecho "Milw0rm Exploit CVS Update script"CVSROOT=:pserver:anonymous@www.hackingdefined.com:/root;export CVSROOTecho "Logging in - Press Enter when prompted"cvs loginecho "Updating Exploits"cvs update secfocuscp bin/makeindex-secfocus secfocus/echo "Generating Local Database, please Wait"cd secfocus./makeindex-secfocus
# vi bin/makeindex-milw0rm
makeindex-milw0rm
#!/bin/bashrm -rf sploitlist.txtfind . -xtype f |grep -v makeindex-milw0rm |grep -v "/CVS/" > allfiles.txtfor file in $(cat allfiles.txt);do echo $file $(head -n 1 $file | cut -d " " -f 2-30) >> sploitlist.txtdonerm -rf allfiles.txt
# vi bin/makeindex-secfocus
makeindex-secfocus
#!/bin/bashrm -rf sploitlist.txt find . -type d |cut -d "/" -f2 | sort -n | uniq > dirlisttmp.txttail -n +3 dirlisttmp.txt > dirlist.txtfor dir in $(cat dirlist.txt)do cd $dir echo $dir $(cat bid*.txt 2>/dev/null) >> ../sploitlist.txt cd ..donerm -rf dirlist*
# chmod +x update-* bin/makeindex-*# # CVSROOT=:pserver:anonymous@www.hackingdefined.com:/root;export CVSROOT# cvs loginLogging in to :pserver:anonymous@www.hackingdefined.com:2401/rootCVS password: # cvs checkout milw0rm# cvs checkout secfocus
- 上記手順を完了すると、以下ディレクトリに Milw0rm, SecurityFocus のExploitが保存される。
- /pentest/exploits/milw0rm
- /pentest/exploits/secfocus
- 内容の説明については省略する。
Exploitアーカイブのアップデート
- アップデート用シェルスクリプトを実行する。
Milw0rm
# cd /pentest/exploits# ./update-milw0rm Milw0rm Exploit CVS Update scriptLogging in - Press Enter when promptedLogging in to :pserver:anonymous@www.hackingdefined.com:2401/rootCVS password: [Enterキー]Updating Exploits~ 省略 ~Generating Local Database, please Wait#
SecurityFocus
# cd /pentest/exploits# ./update-secfocus Milw0rm Exploit CVS Update scriptLogging in - Press Enter when promptedLogging in to :pserver:anonymous@www.hackingdefined.com:2401/rootCVS password: [Enterキー]Updating Exploits~ 省略 ~Generating Local Database, please Wait#
Exploitのリスト
- 保存されている Milw0rm, SecurityFocus の Exploit一覧については、以下ファイルを参照。
- Milw0rm
- /pentest/exploits/milw0rm/sploitlist.txt
- SecurityFocus
- /pentest/exploits/secfocus/sploitlist.txt
/pentest/exploits/milw0rm/sploitlist.txt の一部
./rport/1000/1210.pm WebAdmin <= 2.0.4 USER Buffer Overflow Exploit./rport/10000/1147.pm Veritas Backup Exec Remote File Access Exploit (windows)./rport/10000/705.pl Webmin BruteForce and Command Execution Exploit./rport/10000/745.cgi Webmin Web Brute Force v1.5 (cgi-version)./rport/10000/746.pl Webmin BruteForce + Command Execution v1.5./rport/10203/859.c CA License Server (GETCONFIG) Remote Buffer Overflow Exploit (c)./rport/105/1375.pl Mercury Mail Transport System 4.01b Remote Exploit (PH SERVER)./rport/1089/953.c Yager <= 5.24 Remote Buffer Overflow Exploit./rport/110/1565.pl RevilloC MailServer 1.21 (USER) Remote Buffer Overflow Exploit PoC./rport/110/638.py SLMail 5.5 POP3 PASS Buffer Overflow Exploit
/pentest/exploits/secfocus/sploitlist.txt の一部
8 SunView selection_svc Vulnerability86 Multiple Vendor dip Buffer Overflow Vulnerability113 Multiple Vendor FTPD realpath Vulnerability115 Allaire ColdFusion Remote File Display, Deletion, Upload and Execution Vulnerability116 DHTML Edit ActiveX Control File Stealing and Cross Frame Access Vulnerability121 Multiple Vendor Linux Mountd Vulnerability122 Multiple Vendor ToolTalk RPC Service Overflow Vulnerability127 Multiple Vendor Statd Buffer Overflow Vulnerability130 imapd Buffer Overflow Vulnerability133 Qualcomm POP Server Buffer Overflow Vulnerability
- Milw0rm SecurityFocus Exploit Archives(没想到小日本也有好东西)
- Hadoop Archives 小数据处理
- 还没想到写些什么东西。。。。
- 推荐]绝对没想到!北大学生答日本共同社记者中日关系问
- 推荐]绝对没想到!北大学生答日本共同社记者中日关系问
- 没想到
- 没想到!
- 没想到
- 没想到这里有这么多对学习it有用的东西
- securityfocus 的好工具
- 小日本的来历
- 嚣张的小日本
- 我恨小日本
- 小日本该死
- NB的小日本
- 该死的小日本
- 日本小史读后感
- 日本生活小常识
- C语言写的情书
- 什么是框架,框架和设计模式的关系,为什么要用框架?
- 关于linux内核研究的网站
- Oracle悲观锁和乐观锁
- servlet
- Milw0rm SecurityFocus Exploit Archives(没想到小日本也有好东西)
- Document root element "beans", must match DOCTYPE root "null".
- 生活常识(转)
- java 日期时间操作
- 异常机制
- 马云给正在奋斗的人的经典语句
- ARM的异常和中断
- POJ 1001 Exponentiation
- 网上SQL问题连载3