探针
1.goby
使用方法:
https://blog.csdn.net/m0_46699477/article/details/105225814
https://www.freebuf.com/articles/web/245845.html
2.nmap
Nmap --script=vuln
默认nse插件
Nmap vulscan vulners
调用第三方库探针 加入拓展扫描模块
https://cnblogs.com/shwang/p/12623669.html
3.Nessus
通过nessus对网站进行测试
通过以上工具对网站漏洞进行扫描,判断漏洞类型编号,并利用
漏洞类型
1、远程执行
2、权限提升
3、缓冲区溢出
利用方法
1.通过通过Metasploit,Searchsploit等工具对网站进行测试
2.通过cnvd,seebug,1337day,esploit-db等平台进行查询获取漏洞exp进行测试
3.通过百度,gihub等方法获取漏洞单点exp的工具或脚本对漏洞进行测试
4.搜素漏洞的复现文章对漏洞进行测试
漏洞利用工具框架
1.Searchploit使用方法
作用:从此工具的漏洞库中筛选查找出漏洞对应exp发现漏洞后可借助msf进行攻击
演示(1)
查找后缀名为12-020的漏洞
利用auxiliary模块并进入此漏洞对应的文件目录
show options查看使用参数,方法(此处显示需要设置RHOSTS。RHOSTS:目标主机地址)
设置RHOSTS值
设置完参数后run执行
演示(2)
查找后缀名为0708的漏洞
利用explout模块并进入此漏洞对应的文件目录
查看此漏洞参数,使用方法
LHOST:回显shell的主机地址
LPORT:回显shell的主机的端口号
set rhosts 8.130.17.18:设置攻击的目标主机的地址
此处run了一下没有成功
因为此漏洞还需设置一个参数
设置为2,进行run
反弹shell成功