我是这个领域的新手,并试图使用kali vm中的metasploit在本地存储在我的主机pc上的php web应用程序。我运行了一些扫描器,如wmap、OpenVAS和Nessus,并发现了一些漏洞,但我很难找到在msf中使用的匹配漏洞。我试过“搜索cve”,甚至在谷歌上使用“”等等,但是没有结果。对于如何进行,有什么建议吗?例如,一个关键的发现是CVE-2014-3515,但是我找不到一个漏洞。
发布于 2014-11-28 12:53:29
CVE只是漏洞报告,并不一定意味着它是可利用的。而且,我们非常幸运的是,即使是可利用的,也不是所有的漏洞都有公开可用的漏洞,尤其是那些在Metasploit框架中可用的漏洞。否则我们会有很多剧本-孩子们到处乱跑,武装和危险!
关于CVE-2014-3515 -这是被列为“使用普通工具可利用”的问题--这意味着您可以创建一个利用漏洞的PHP脚本,例如,您不需要巧尽心思构建的外壳代码或编译的二进制文件。从关于php.net漏洞的原始详细报告的角度来看,创建一个漏洞相对容易,因为一个人对PHP编程语言有着扎实的理解,而大多数脚本并没有这种理解。\o/
发布于 2014-11-28 13:31:48
当您查看Nessus中的漏洞时,如果您查看“详细漏洞摘要”,它将告诉您该漏洞是否存在“可利用的公共漏洞”。如果有可用的公共漏洞,Nessus会告诉您从Metasploit内部使用哪个模块。(我每天使用Nessus企业)。
正如Milen说的那样,仅仅因为已知漏洞和分配给它的CVE,就不会总是有与Metasploit或其他笔测试工具相关联的公共可用的漏洞。
https://security.stackexchange.com/questions/73861
复制相似问题