Exploit-db

Exploit-db是一个漏洞数据库,里面包含最新漏洞的相关情况。比如最新漏洞的poc,存在漏洞的应用版本等。安全爱好者可以利用它来了解最新的漏洞。当然,也有不法分子利用该平台实施攻击。
地址:https://www.exploit-db.com/


48072-7zahb9vpv49.png

Searchsploit
Searchsploit是kali下自带的一款漏洞查找工具,相当于命令行版本的 Exploit-db。

searchsploit -u        #更新漏洞数据库
searchsploit -h        #查看使用帮助
参数:
   -c, --case     [Term]      区分大小写(默认不区分大小写)
   -e, --exact    [Term]      对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].
   -h, --help                 显示帮助
   -j, --json     [Term]      以JSON格式显示结果
   -m, --mirror   [EDB-ID]    把一个exp拷贝到当前工作目录,参数后加目标id
   -o, --overflow [Term]      Exploit标题被允许溢出其列
   -p, --path     [EDB-ID]    显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
   -t, --title    [Term]      仅仅搜索漏洞标题(默认是标题和文件的路径)
   -u, --update               检查并安装任何exploitdb软件包更新(deb或git)
   -w, --www      [Term]      显示Exploit-DB.com的URL而不是本地路径(在线搜索)
   -x, --examine  [EDB-ID]    使用$ PAGER检查(副本)Exp
   --colour                   搜索结果不高亮显示关键词
   --id                       显示EDB-ID
   --nmap     [file.xml]      使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)
                                使用“-v”(详细)来尝试更多的组合
   --exclude="term"       从结果中删除值。通过使用“|”分隔多个值
                              例如--exclude=“term1 | term2 | term3”。

searchsploit的使用
比如说我们要查找thinkphp的利用方式。我们可以运行下面的命令。但是这样的缺点就是我们得去相应的漏洞目录下复制exp

searchsploit thinkphp

12748-19c080jok94.png

可以用 -m参数复制到当前目录下

61445-jk71ldk8b9j.png

28410-6ahh0i6syga.png

基本搜索

searchsploit smb windows remote

67141-fe14kj1jajo.png

标题搜索

searchsploit -t smb windows remote

39096-8yb0j1l7oij.png

删除不想要的结果
使用 --exclude= 选项删除不想要的结果

searchsploit smb windows remote --exclude="(POC)|txt"   
searchsploit smb windows remote | grep rb             #只显示rb文件

20272-8j7qh9lumbq.png

联网搜索

searchsploit eternalblue -w

56501-oids4f2xdis.png


本文由 wulaoban 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论