漏洞发现思想及工具

操作系统漏洞

在这里插入图片描述

goby

goby下载:https://cn.gobies.org/
goby的官方文档:https://cn.gobies.org/docs.html

下载之后是一个压缩包,解压后目录下有一个Goby.exe文件

下载完成后,打开goby是如下界面:
在这里插入图片描述
goby的使用比较友好,在点击右上角的+号,输入IP或者域名,选择需要扫描的端口和需要验证的POC即可开始扫描
在这里插入图片描述
goby内置了许多的插件,在goby的插件中心可以下载这边插件并使用,下载的时候需要挂代理,不然可能无法加载出来。
在这里插入图片描述

Nessus使用

下载地址:https://pan.baidu.com/s/17uA2OmJbV_cDG2C6QnHqqA
提取码: cxd4

选择进阶扫描
在这里插入图片描述
输入扫描的描述目标等信息,保存之后,启动扫描
在这里插入图片描述

Nmap

插件库下载:插件库目录:https://github.com/scipag/vulscan
博客:https://www.cnblogs.com/shwang/p/12623669.html
在这里插入图片描述利用:namp --script-vuln 192.168.64.0/24
在这里插入图片描述

#kali下下载
cd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
[root@localhost ~]# nmap -sV --script=nmap-vulners 192.168.199.1

Starting Nmap 6.40 ( http://nmap.org ) at 2020-04-02 22:49 CST
Nmap scan report for Hiwifi.lan (192.168.199.1)
Host is up (0.018s latency).
Not shown: 996 filtered ports
PORT     STATE SERVICE VERSION
53/tcp   open  domain?
80/tcp   open  http?
|_http-vulners-regex: ERROR: Script execution failed (use -d to debug)
443/tcp  open  https?
|_http-vulners-regex: ERROR: Script execution failed (use -d to debug)
5000/tcp open  sip     HiWiFi/HiWiFi/T1.0 UPnP/1.1 MiniUPnPd/1.8 (Status: 501 Not Implemented)

工具框架Searchsploit

搜索bug下载链接:https://github.com/offensive-security/exploitdb

kali@kali:~$   sudo apt -y install exploitdb

工具框架metasploit

从官方网站http://www.metasploit.com/下载windows版本的安装版,直接安装即可。安装的版本是3.5.1。安装时需要注意以下两点:
在安装的时候要关闭杀毒软件。否则的话会导致杀毒软件和metasploit冲突,导致安装失败。
在控制面版——区域和语言选项——选择英文(美国)——高级选项卡中选择英文(美国)。因为在安装的时候,会进行检测,如果属于非英文地区会导致安装失败。
下载之后设置环境变量:D:\metasploit-framework\bin
cmd,再输入命令msfconsole即正常了。
使用过程
1:输入msfconsole进入界面
在这里插入图片描述
2 :search 12-020(搜索漏洞)
在这里插入图片描述
3:use 漏洞的name
在这里插入图片描述
4:show options显示配置详情
在这里插入图片描述
5:set rhost 需要攻击的主机IP,设置目标ip
在这里插入图片描述
6:最后输入exploit开始执行
在这里插入图片描述
7:最后执行效果为
在这里插入图片描述
注意有的时候run不成功,输入show targets显示利用的系统版本信息,set target 2 ,设置目标系统版本信息为第二个,然后run攻击成功

在这里插入图片描述

国家信息漏洞共享平台

cnvd:https://www.cnvd.org.cn/
seebug:https://www.seebug.org/

漏洞修复

1:打补丁
2:关闭入口
3:部署防护应用

web漏洞发现

已知CMS

在这里插入图片描述

开发框架

在这里插入图片描述

未知CMS

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值