0
点赞
收藏
分享

微信扫一扫

漏洞发现-操作系统之漏洞探针类型利用修复

言诗把酒 2022-02-12 阅读 95
安全

在这里插入图片描述

探针

1.goby
在这里插入图片描述使用方法:
https://blog.csdn.net/m0_46699477/article/details/105225814
https://www.freebuf.com/articles/web/245845.html

2.nmap
Nmap --script=vuln 默认nse插件
Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块
https://cnblogs.com/shwang/p/12623669.html

在这里插入图片描述在这里插入图片描述3.Nessus
通过nessus对网站进行测试
在这里插入图片描述通过以上工具对网站漏洞进行扫描,判断漏洞类型编号,并利用

漏洞类型

1、远程执行
2、权限提升
3、缓冲区溢出

利用方法

1.通过通过Metasploit,Searchsploit等工具对网站进行测试
2.通过cnvd,seebug,1337day,esploit-db等平台进行查询获取漏洞exp进行测试
3.通过百度,gihub等方法获取漏洞单点exp的工具或脚本对漏洞进行测试
4.搜素漏洞的复现文章对漏洞进行测试

漏洞利用工具框架

1.Searchploit使用方法
作用:从此工具的漏洞库中筛选查找出漏洞对应exp在这里插入图片描述发现漏洞后可借助msf进行攻击
演示(1)
查找后缀名为12-020的漏洞
在这里插入图片描述
利用auxiliary模块并进入此漏洞对应的文件目录
在这里插入图片描述show options查看使用参数,方法(此处显示需要设置RHOSTS。RHOSTS:目标主机地址)
在这里插入图片描述
设置RHOSTS值在这里插入图片描述
设置完参数后run执行在这里插入图片描述演示(2)
查找后缀名为0708的漏洞
在这里插入图片描述利用explout模块并进入此漏洞对应的文件目录
在这里插入图片描述
查看此漏洞参数,使用方法在这里插入图片描述LHOST:回显shell的主机地址
LPORT:回显shell的主机的端口号
set rhosts 8.130.17.18:设置攻击的目标主机的地址
在这里插入图片描述此处run了一下没有成功
在这里插入图片描述因为此漏洞还需设置一个参数
在这里插入图片描述设置为2,进行run
在这里插入图片描述
反弹shell成功在这里插入图片描述

举报

相关推荐

0 条评论