您好,登錄后才能下訂單哦!
在提權過程中需要通過掌握的信息來對系統、軟件等存在的漏洞進行搜索,獲取其利用的poc,通過編譯后,實施提權。searchsploit提供漏洞本地和在線查詢,是***測試中提權的重要武器。
Exploit Database(https://github.com/offensive-security/exploit-database)這是OffensiveSecurity(https://www.offensive-security.com/)贊助的一個項目。存儲了大量的漏洞利用程序,可以幫助安全研究者和***測試工程師更好的進行安全測試工作,目前是世界上公開收集漏洞最全的數據庫,該倉庫每天都會更新,exploit-db提供searchsploit利用files.csv進行搜索離線漏洞庫文件的位置。
1.下載
https://codeload.github.com/offensive-security/exploit-database/zip/master
git當前目錄:
gitclone https://github.com/offensive-security/exploit-database.git
git到/opt/exploit-database
gitclone https://github.com/offensive-security/exploit-database.git/opt/exploit-database
2.安裝
(1)centos 安裝:yuminstall exploitdb
(2)MacOS安裝:brew update && brew install exploitdb
(3)kali安裝:apt update&& apt -y install exploitdb
使用命令關聯searchsploit:
ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit
3.更新
searchsploit –u
1.用法
searchsploit [選線] term1 [term2] ...[termN]
選項:
-c, --case [Term] 執行區分大小寫的搜索,缺省是對大小寫不敏感。
-e, --exact [Term] 對exploit標題執行EXACT匹配(默認為AND)
-h, --help 在屏幕上顯示幫助
-j, --json [Term] 以JSON格式顯示結果
-m, --mirror [EDB-ID] 將一個漏洞利用鏡像(副本)到當前工作目錄,后面跟漏洞ID號
-o, --overflow [Term] Exploit標題被允許溢出其列
-p, --path [EDB-ID] 顯示漏洞利用的完整路徑(如果可能,還將路徑復制到剪貼板),后面跟漏洞ID號
-t, --title [Term] 僅僅搜索漏洞標題(默認是標題和文件的路徑)
-u, --update 檢查并安裝任何exploitdb軟件包更新(deb或git)
-w, --www [Term] 顯示Exploit-DB.com的URL而不是本地路徑(在線搜索)
-x, --examine [EDB-ID] 使用$ PAGER檢查(副本)漏洞利用
--colour 在搜索結果中禁用顏色突出顯示.
--id 顯示EDB-ID值而不是本地路徑
--nmap [file.xml] 使用服務版本檢查Nmap XML輸出中的所有結果(例如:nmap -sV -oX file.xml)。
使用“-v”(詳細)來嘗試更多的組合
--exclude="term" 從結果中刪除值。通過使用“|”分隔多個值,例如--exclude=“term1 | term2 | term3”。
2.使用實例
(1)查看幫助
searchsploit -h
(2)搜索漏洞關鍵字afd的Windows本地利用漏洞
searchsploit afd windows local
(3)搜索標題中包含oracle windows的漏洞
searchsploit -t oracle windows
(4)搜索漏洞號為39446的漏洞
searchsploit -p 39446
(5)排除dos以及PoC值的包含linuxkernel 3.2的漏洞
searchsploit linux kernel 3.2--exclude="(PoC)|/dos/"
(6)查找mssql的漏洞
searchsploit mssql
(7)查找和window XP有關的漏洞
searchsploit /xp
(8)查找apple的漏洞
searchsploit apple
1.查詢關鍵字采取AND運算
SearchSploit使用AND運算符,而不是OR運算符。使用的術語越多,濾除的結果越多。
2.使用名稱搜索時盡量使用全稱
3.使用“-t”選項
默認情況下,searchsploit將檢查該漏洞利用的標題以及該路徑。根據搜索條件,這可能會導致誤報(特別是在搜索與平臺和版本號匹配的術語時),使用“-t”選項去掉多余數據。例如searchsploit -t oracle windows顯示7行數據而searchsploit oracle windows |wc –l顯示90行數據。
4.在線搜索exploit-db.com中的關鍵字漏洞
searchsploit WarFTP 1.65 -w
5.搜索微軟漏洞
搜索微軟2014年的所有漏洞,關鍵字可以ms14,ms15,ms16,ms17
searchsploit MS14
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。