作者名:Demo不是emo
主页面链接:主页传送门
创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构每日emo:我最常欺骗的人其实是我自己
通过一些技术手段,掌握到一些软件的版本信息应该如何利用呢?举个例子 :我们通过一些手段得知目标系统的软件版本是tomcat 6.0.18,就可以到tomcat的补丁升级上面去找这个版本之前的补丁,研究其中的漏洞,然后再去利用漏洞。这个思路可行,但是工作量太大了。那有没有这么一个工具,输入软件的关键字,直接给出相应的漏洞呢。答案是有,而且还买一送一,还把漏洞利用的攻击脚本贡献上。它就是searchsploit。
目录
一、工具介绍
二、用法讲解
1、语法
2、选项
三、使用案例
1、基本搜索
2、标题搜索
3、复制到文件夹
4、复制到剪贴板
5、利用管道输出
一、工具介绍
Exploit-db是Kali linux 官方团队维护的一个安全项目,存储了大量的漏洞利用程序,是公认的世界上最大的搜集漏洞的数据库。它的在线版本是https://www.exploit-db.com/ 。而searchsploit可以利用exploit-db提供的数据库进行离线搜索
因为Kali Linux或者其他的渗透测试系统默认安装了searchsploit,因此本文不再讲其安装过程。使用方法是使用终端,输入入其语法。
二、用法讲解
1、语法
searchsploit [options] term1 [term2] ... [termN]
searchsploit [选项] 关键字1 [关键字2] ... [关键字N]
2、选项
选项 | 功能 |
-c, --case[Term] | 执行区分大小写的搜索,缺省是对大小写不敏感。 |
-e, --exact [Term] | 对exploit标题执行EXACT匹配(默认为AND) |
-h, --help | 在屏幕上显示帮助 |
-j, --json[Term] | 以JSON格式显示结果 |
-m, --mirror [EDB-ID] | 将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号 |
-o, --overflow [Term] | Exploit标题被允许溢出其列 |
-p, --path[EDB-ID] | 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号 |
-t, --title[Term] | 仅仅搜索漏洞标题(默认是标题和文件的路径) |
-u, --update | 检查并安装任何exploitdb软件包更新(deb或git) |
-w, --www [Term] | 显示http://Exploit-DB.com的URL而不是本地路径(在线搜索) |
-x, --examine[EDB-ID] | 使用$ PAGER检查(副本)漏洞利用 |
-v --verbose | 显示更多的输出信息 |
--colour | 在搜索结果中禁用颜色突出显示. |
--id | 显示EDB-ID值而不是本地路径 |
--nmap[file.xml] | 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml) |
三、使用案例
1、基本搜索
基本搜索会同时匹配标题和路径中的内容
searchsploit smb windows remote
看到搜索到了很多结果
2、标题搜索
标题搜索只匹配标题,不会对路径中的关键词进行匹配
searchsploit -t smb windows remote
可以看到结果就少了很多,只显示了标题中带有指定关键字的内容
3、复制到文件夹
不建议在本地的漏洞数据库中修改exp,建议使用-m
参数复制那些有用的到当前的工作目录,有时候后续如果还使用就很麻烦
searchsploit -m 42031.py
这条命令就可以把42031.py这个漏洞利用脚本复制到当前文件夹,如下
4、复制到剪贴板
-p
参数可以获取更多关于该漏洞的信息,以及将完整的路径复制到剪贴板上(如果可能的话)
searchsploit -p 42031.py
这样就输出了该脚本的全部信息
5、利用管道输出
可以实现删除不想要的结果,如下,例如只显示rb文件
searchsploit smb windows remote | grep rb
可以看到结果里面就全都是rb文件了