漏洞发现-操作系统之漏洞探针类型利用修复

在这里插入图片描述

探针

1.goby
在这里插入图片描述使用方法:
https://blog.csdn.net/m0_46699477/article/details/105225814
https://www.freebuf.com/articles/web/245845.html

2.nmap
Nmap --script=vuln 默认nse插件
Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块
https://cnblogs.com/shwang/p/12623669.html

在这里插入图片描述在这里插入图片描述3.Nessus
通过nessus对网站进行测试
在这里插入图片描述通过以上工具对网站漏洞进行扫描,判断漏洞类型编号,并利用

漏洞类型

1、远程执行
2、权限提升
3、缓冲区溢出

利用方法

1.通过通过Metasploit,Searchsploit等工具对网站进行测试
2.通过cnvd,seebug,1337day,esploit-db等平台进行查询获取漏洞exp进行测试
3.通过百度,gihub等方法获取漏洞单点exp的工具或脚本对漏洞进行测试
4.搜素漏洞的复现文章对漏洞进行测试

漏洞利用工具框架

1.Searchploit使用方法
作用:从此工具的漏洞库中筛选查找出漏洞对应exp在这里插入图片描述发现漏洞后可借助msf进行攻击
演示(1)
查找后缀名为12-020的漏洞
在这里插入图片描述
利用auxiliary模块并进入此漏洞对应的文件目录
在这里插入图片描述
show options查看使用参数,方法(此处显示需要设置RHOSTS。RHOSTS:目标主机地址)
在这里插入图片描述
设置RHOSTS值在这里插入图片描述
设置完参数后run执行在这里插入图片描述
演示(2)
查找后缀名为0708的漏洞
在这里插入图片描述
利用explout模块并进入此漏洞对应的文件目录
在这里插入图片描述
查看此漏洞参数,使用方法在这里插入图片描述
LHOST:回显shell的主机地址
LPORT:回显shell的主机的端口号
set rhosts 8.130.17.18:设置攻击的目标主机的地址
在这里插入图片描述
此处run了一下没有成功
在这里插入图片描述
因为此漏洞还需设置一个参数
在这里插入图片描述
设置为2,进行run
在这里插入图片描述
反弹shell成功在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值