[渗透测试] VULNERABILITY SEARCHING
来源:互联网 发布:国家级示范性软件学院 编辑:程序博客网 时间:2024/05/19 18:47
通过nmap得到了旗标信息,或是通过漏洞扫描器得到相应结果后,下一步工作就是查找某软件的特定版本是否存在漏洞,或者查找某个漏洞编号是否存在漏洞利用代码(EXP)。
解决这个问题有如下四个来源:
1.Searchsploit
此工具根据你提供的字符串来查找漏洞,kali中预装了此工具,但是需要定期的升级,在kali中的路径为/usr/share/exploitdb/
更新searchsploit的网址为:
https://gist.github.com/dvas0004/fffce7a2c202038a5213#file-searchsploit-update-sh
http://www.securityfocus.com/bid
通过CVE编号,软件供应商或者产品类型来查找。
3.Exploit-DB
http://www.exploit-db.com/
4.Metasploit
msf的终端下可以查询漏洞
msf > search [what you want to find]
解决这个问题有如下四个来源:
1.Searchsploit
此工具根据你提供的字符串来查找漏洞,kali中预装了此工具,但是需要定期的升级,在kali中的路径为/usr/share/exploitdb/
更新searchsploit的网址为:
https://gist.github.com/dvas0004/fffce7a2c202038a5213#file-searchsploit-update-sh
具体的SHELL脚本为:
echo "Updating SearchSploit... (Kali Linux)"# move into the exploit db directory within Kalicd /usr/share/exploitdbecho "Downloading latest archive..."wget http://www.exploit-db.com/archive.tar.bz2echo "Downloaded archive, proceeding to extract..."tar -xjvf archive.tar.bz2echo "Removing archive..."rm -rf archive.tar.bz2echo "All done!!"2.BugtraqSecurity Focus的Bugtraq是查找漏洞以及EXP很好的来源。网址为:
http://www.securityfocus.com/bid
通过CVE编号,软件供应商或者产品类型来查找。
3.Exploit-DB
http://www.exploit-db.com/
4.Metasploit
msf的终端下可以查询漏洞
msf > search [what you want to find]
0 0
- [渗透测试] VULNERABILITY SEARCHING
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 渗透测试
- 安全测试-渗透测试
- [渗透测试] 渗透测试板块TIPs
- Penetration Testing 渗透测试
- 记一次渗透测试
- sap渗透测试工具
- 渗透测试工具
- penetration test:渗透测试
- xss简单渗透测试
- 渗透测试的介绍
- This version of the rendering library is more recent than your version of Android Studio. Please upd
- Windows NTP服务配置
- Java Web前端到后台常用框架介绍
- Hadoop旧mapreduce的map任务切分原理
- SQL 优化原则
- [渗透测试] VULNERABILITY SEARCHING
- git 本地仓库管理基础教程
- Less
- ERROR 2002 (HY000): Can’t connect to local MySQL server through socket ‘/var mysql 启动不了
- 线性链表 (1)
- 一些简单的帮助类(1)-- String的类型验证
- ViewPager+属性动画 实现炫酷视差动画效果
- 数组合并和复制
- 秒杀系统架构分析与实战