我无法找到与OpenVAS扫描器中使用快速7漏洞数据库和开发数据库等网站或使用“search”之类命令的漏洞相匹配的漏洞。对于msf控制台或其他寻找匹配漏洞的想法,您有什么建议/命令吗?
发布于 2014-11-20 14:26:00
您可以使用search命令在metasploit中进行搜索,例如:
msf>search ms08-067还可以使用以下方法按具有漏洞的程序名称进行搜索:
msf>search name:windowshttp://www.offensive-security.com/metasploit-unleashed/Msfconsole_Commands#search
发布于 2016-08-26 18:38:30
并不是所有的漏洞都有公共漏洞,其中有些只是一些POC代码,这些代码将为您提供如何触发该漏洞的方向。
你可以搜索metasploit,利用数据库,免疫画布,核心影响力,并在互联网上做一些研究。Web应用程序的缺陷,通常可以被“手工”利用,其他的缺陷(如外壳冲击)也可以被手工利用。对于本地/权限提升缺陷,metasploit有一些模块,但您通常需要在互联网上找到一个漏洞。
对于linux/windows,有几个讨论列表,即利用-db,您可以使用Linux利用建议器 Windows利用提示器。对于AIX、Solaris、HPUX等其他平台,您需要花费一些时间来搜索漏洞。
如前所述,对于web开发,sql注入可以很容易地手工完成,对于盲/基于时间的注入,我建议您为该任务编写一个小脚本,或者使用平面图。查看OWASP前10名列表,有大量关于如何利用各种缺陷的文档。
发布于 2015-11-10 19:46:01
试试search cve:xxxx-xxxx。例如:
msf> search cve:2012-1823
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/multi/http/php_cgi_arg_injection 2012-05-03 00:00:00 UTC excellent PHP CGI Argument Injection
msf> use exploit/multi/http/php_cgi_arg_injection
msf exploit(php_cgi_arg_injection) >
msf exploit(php_cgi_arg_injection) > set RHOST 192.168.1.219 RHOST => 192.168.1.219
msf exploit(php_cgi_arg_injection) > show payloads
Compatible Payloads
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
generic/shell_bind_tcp normal Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp normal Generic Command Shell, Reverse TCP Inline参考资料:http://www.networklab.fr/web-pen-test/
https://security.stackexchange.com/questions/73276
复制相似问题