查找漏洞代碼 - exploit-db的使用

ExploitDB 是一個(gè)面向全世界黑客的漏洞提交平臺(tái),該平臺(tái)會(huì)公布最新漏洞的相關(guān)情況,這些可以幫助企業(yè)改善公司的安全狀況,同時(shí)也以幫助安全研究者和滲透測(cè)試工程師更好的進(jìn)行安全測(cè)試工作。Exploit-DB提供一整套龐大的歸檔體系蜗搔,其中涵蓋了各類公開的攻擊事件、漏洞報(bào)告八堡、安全文章以及技術(shù)教程等資源樟凄。

在線查找漏洞代碼

https://www.exploit-db.com/上搜索即可。

離線查找漏洞代碼

使用searchsploit命令行工具兄渺。

1不同、更新數(shù)據(jù)庫

?  ~ searchsploit -u
[i] Updating via apt package management (Expect weekly-ish updates): exploitdb

Get:1 http://mirrors.aliyun.com/debian stable InRelease [118 kB]
Hit:2 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease                   

...

2、查看幫助信息

?  ~ searchsploit -h
  Usage: searchsploit [options] term1 [term2] ... [termN]

==========
 Examples 
==========
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446
  searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
  searchsploit linux reverse password

  For more examples, see the manual: https://www.exploit-db.com/searchsploit

=========
 Options 
=========
   -c, --case     [Term]      執(zhí)行區(qū)分大小寫的搜索 (默認(rèn)是不敏感)溶耘。
   -e, --exact    [Term]      對(duì)漏洞標(biāo)題執(zhí)行精確匹配(默認(rèn)是和)[Implies "-t"].
   -h, --help                 顯示這個(gè)幫助屏幕。
   -j, --json     [Term]      以JSON格式顯示結(jié)果
   -m, --mirror   [EDB-ID]    將漏洞鏡像復(fù)制到當(dāng)前工作目錄服鹅。
   -o, --overflow [Term]      允許利用標(biāo)題溢出它們的列凳兵。
   -p, --path     [EDB-ID]    顯示攻擊的完整路徑(如果可能,還將路徑復(fù)制到剪貼板)企软。
   -t, --title    [Term]      只搜索攻擊標(biāo)題(默認(rèn)是標(biāo)題和文件的路徑)庐扫。
   -u, --update               檢查并安裝任何的開發(fā)包更新(deb或git)。
   -w, --www      [Term]      顯示url到Exploit-DB.com,而不是本地路徑形庭。
   -x, --examine  [EDB-ID]    使用$PAGER檢查漏洞使用方式铅辞。
       --colour               在搜索結(jié)果中禁用顏色高亮。
       --id                   顯示EDB-ID值萨醒,而不是本地路徑斟珊。
       --nmap     [file.xml]  使用服務(wù)版本(例如:Nmap -sV -oX file.xml)檢查Nmap XML輸出中的所有結(jié)果。使用“-v”嘗試更多的組合
       --exclude="term"       從結(jié)果中排除富纸。通過使用“|”進(jìn)行分隔囤踩,可以將多個(gè)值鏈接起來。e.g. --exclude="term1|term2|term3".

3晓褪、查找漏洞
默認(rèn)情況下 以and 進(jìn)行篩選堵漱,篩選出Metasploit的腳本。
然后把腳本放入msf對(duì)應(yīng)的目錄/usr/share/metasploit-framework/modules/**/之下涣仿,之后在msfconle下執(zhí)行reload_all即可使用勤庐。

?  ~ searchsploit exploits linux remote Metasploit Samba
------------------------------------------------------------------------------------------------------------ ----------------------------------------
 Exploit Title                                                                                              |  Path
                                                                                                            | (/usr/share/exploitdb/)
------------------------------------------------------------------------------------------------------------ ----------------------------------------
Samba 2.2.2 < 2.2.6 - 'nttrans' Remote Buffer Overflow (Metasploit) (1)                                     | exploits/linux/remote/16321.rb
Samba 2.2.8 (Linux x86) - 'trans2open' Remote Overflow (Metasploit)                                         | exploits/linux_x86/remote/16861.rb
Samba 2.2.x - 'nttrans' Remote Overflow (Metasploit)                                                        | exploits/linux/remote/9936.rb
Samba 3.0.21 < 3.0.24 - LSA trans names Heap Overflow (Metasploit)                                          | exploits/linux/remote/9950.rb
Samba 3.0.24 (Linux) - 'lsa_io_trans_names' Heap Overflow (Metasploit)                                      | exploits/linux/remote/16859.rb
Samba 3.3.12 (Linux x86) - 'chain_reply' Memory Corruption (Metasploit)                                     | exploits/linux_x86/remote/16860.rb
Samba 3.4.16/3.5.14/3.6.4 - SetInformationPolicy AuditEventsInfo Heap Overflow (Metasploit)                 | exploits/linux/remote/21850.rb
Samba 3.4.5 - Symlink Directory Traversal (Metasploit)                                                      | exploits/linux/remote/33598.rb
Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)                | exploits/linux/remote/42084.rb
------------------------------------------------------------------------------------------------------------ ----------------------------------------
Shellcodes: No Result

4、查看具體ID的功能 利用方式代碼

?  ~ searchsploit 42084 --examine
  Exploit: Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)
      URL: https://www.exploit-db.com/exploits/42084
     Path: /usr/share/exploitdb/exploits/linux/remote/42084.rb
File Type: Ruby script, ASCII text, with CRLF line terminators

5好港、 拷貝路徑愉镰,或文件
拷貝路徑 : searchsploit -p EDB-ID
拷貝代碼文件到當(dāng)前目錄:searchsploit -m EDB-ID

?  ~ searchsploit -p 42084
  Exploit: Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)
      URL: https://www.exploit-db.com/exploits/42084
     Path: /usr/share/exploitdb/exploits/linux/remote/42084.rb
File Type: Ruby script, ASCII text, with CRLF line terminators

Copied EDB-ID #42084's path to the clipboard.
?  ~ /usr/share/exploitdb/exploits/linux/remote/42084.rb

6、編譯執(zhí)行操作參考:Metasploit實(shí)戰(zhàn):Telnet暴破和提權(quán) 中提權(quán)部分

7媚狰、顯示在線url岛杀,排除關(guān)鍵字

?  ~ searchsploit 8572 Local  -w --exclude='mp4|PHP'
-------------------------------------------------------------------------------------------------------- --------------------------------------------
 Exploit Title                                                                                          |  URL
-------------------------------------------------------------------------------------------------------- --------------------------------------------
Linux Kernel 2.6 (Gentoo / Ubuntu 8.10/9.04) UDEV < 1.4.1 - Local Privilege Escalation (2)              | https://www.exploit-db.com/exploits/8572
-------------------------------------------------------------------------------------------------------- --------------------------------------------
Shellcodes: No Result
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市崭孤,隨后出現(xiàn)的幾起案子类嗤,更是在濱河造成了極大的恐慌,老刑警劉巖辨宠,帶你破解...
    沈念sama閱讀 221,695評(píng)論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件遗锣,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡嗤形,警方通過查閱死者的電腦和手機(jī)精偿,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,569評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來赋兵,“玉大人笔咽,你說我怎么就攤上這事∨冢” “怎么了叶组?”我有些...
    開封第一講書人閱讀 168,130評(píng)論 0 360
  • 文/不壞的土叔 我叫張陵,是天一觀的道長历造。 經(jīng)常有香客問我甩十,道長船庇,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,648評(píng)論 1 297
  • 正文 為了忘掉前任侣监,我火速辦了婚禮鸭轮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘橄霉。我一直安慰自己窃爷,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,655評(píng)論 6 397
  • 文/花漫 我一把揭開白布酪劫。 她就那樣靜靜地躺著吞鸭,像睡著了一般。 火紅的嫁衣襯著肌膚如雪覆糟。 梳的紋絲不亂的頭發(fā)上刻剥,一...
    開封第一講書人閱讀 52,268評(píng)論 1 309
  • 那天,我揣著相機(jī)與錄音滩字,去河邊找鬼造虏。 笑死,一個(gè)胖子當(dāng)著我的面吹牛麦箍,可吹牛的內(nèi)容都是我干的漓藕。 我是一名探鬼主播,決...
    沈念sama閱讀 40,835評(píng)論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼挟裂,長吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼享钞!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起诀蓉,我...
    開封第一講書人閱讀 39,740評(píng)論 0 276
  • 序言:老撾萬榮一對(duì)情侶失蹤栗竖,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后渠啤,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體狐肢,經(jīng)...
    沈念sama閱讀 46,286評(píng)論 1 318
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,375評(píng)論 3 340
  • 正文 我和宋清朗相戀三年沥曹,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了份名。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,505評(píng)論 1 352
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡妓美,死狀恐怖僵腺,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情壶栋,我是刑警寧澤想邦,帶...
    沈念sama閱讀 36,185評(píng)論 5 350
  • 正文 年R本政府宣布,位于F島的核電站委刘,受9級(jí)特大地震影響丧没,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜锡移,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,873評(píng)論 3 333
  • 文/蒙蒙 一呕童、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧淆珊,春花似錦夺饲、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,357評(píng)論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至戳吝,卻和暖如春浩销,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背听哭。 一陣腳步聲響...
    開封第一講書人閱讀 33,466評(píng)論 1 272
  • 我被黑心中介騙來泰國打工慢洋, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人陆盘。 一個(gè)月前我還...
    沈念sama閱讀 48,921評(píng)論 3 376
  • 正文 我出身青樓普筹,卻偏偏與公主長得像,于是被迫代替她去往敵國和親隘马。 傳聞我的和親對(duì)象是個(gè)殘疾皇子太防,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,515評(píng)論 2 359

推薦閱讀更多精彩內(nèi)容