网络安全

查找漏洞代码 - exploit-db的使用

2019-07-14  本文已影响0人  DreamsonMa

ExploitDB 是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究者和渗透测试工程师更好的进行安全测试工作。Exploit-DB提供一整套庞大的归档体系,其中涵盖了各类公开的攻击事件、漏洞报告、安全文章以及技术教程等资源。

在线查找漏洞代码

https://www.exploit-db.com/上搜索即可。

离线查找漏洞代码

使用searchsploit命令行工具。

1、更新数据库

➜  ~ searchsploit -u
[i] Updating via apt package management (Expect weekly-ish updates): exploitdb

Get:1 http://mirrors.aliyun.com/debian stable InRelease [118 kB]
Hit:2 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease                   

...

2、查看帮助信息

➜  ~ searchsploit -h
  Usage: searchsploit [options] term1 [term2] ... [termN]

==========
 Examples 
==========
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446
  searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
  searchsploit linux reverse password

  For more examples, see the manual: https://www.exploit-db.com/searchsploit

=========
 Options 
=========
   -c, --case     [Term]      执行区分大小写的搜索 (默认是不敏感)。
   -e, --exact    [Term]      对漏洞标题执行精确匹配(默认是和)[Implies "-t"].
   -h, --help                 显示这个帮助屏幕。
   -j, --json     [Term]      以JSON格式显示结果
   -m, --mirror   [EDB-ID]    将漏洞镜像复制到当前工作目录。
   -o, --overflow [Term]      允许利用标题溢出它们的列。
   -p, --path     [EDB-ID]    显示攻击的完整路径(如果可能,还将路径复制到剪贴板)。
   -t, --title    [Term]      只搜索攻击标题(默认是标题和文件的路径)。
   -u, --update               检查并安装任何的开发包更新(deb或git)。
   -w, --www      [Term]      显示url到Exploit-DB.com,而不是本地路径。
   -x, --examine  [EDB-ID]    使用$PAGER检查漏洞使用方式。
       --colour               在搜索结果中禁用颜色高亮。
       --id                   显示EDB-ID值,而不是本地路径。
       --nmap     [file.xml]  使用服务版本(例如:Nmap -sV -oX file.xml)检查Nmap XML输出中的所有结果。使用“-v”尝试更多的组合
       --exclude="term"       从结果中排除。通过使用“|”进行分隔,可以将多个值链接起来。e.g. --exclude="term1|term2|term3".

3、查找漏洞
默认情况下 以and 进行筛选,筛选出Metasploit的脚本。
然后把脚本放入msf对应的目录/usr/share/metasploit-framework/modules/**/之下,之后在msfconle下执行reload_all即可使用。

➜  ~ searchsploit exploits linux remote Metasploit Samba
------------------------------------------------------------------------------------------------------------ ----------------------------------------
 Exploit Title                                                                                              |  Path
                                                                                                            | (/usr/share/exploitdb/)
------------------------------------------------------------------------------------------------------------ ----------------------------------------
Samba 2.2.2 < 2.2.6 - 'nttrans' Remote Buffer Overflow (Metasploit) (1)                                     | exploits/linux/remote/16321.rb
Samba 2.2.8 (Linux x86) - 'trans2open' Remote Overflow (Metasploit)                                         | exploits/linux_x86/remote/16861.rb
Samba 2.2.x - 'nttrans' Remote Overflow (Metasploit)                                                        | exploits/linux/remote/9936.rb
Samba 3.0.21 < 3.0.24 - LSA trans names Heap Overflow (Metasploit)                                          | exploits/linux/remote/9950.rb
Samba 3.0.24 (Linux) - 'lsa_io_trans_names' Heap Overflow (Metasploit)                                      | exploits/linux/remote/16859.rb
Samba 3.3.12 (Linux x86) - 'chain_reply' Memory Corruption (Metasploit)                                     | exploits/linux_x86/remote/16860.rb
Samba 3.4.16/3.5.14/3.6.4 - SetInformationPolicy AuditEventsInfo Heap Overflow (Metasploit)                 | exploits/linux/remote/21850.rb
Samba 3.4.5 - Symlink Directory Traversal (Metasploit)                                                      | exploits/linux/remote/33598.rb
Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)                | exploits/linux/remote/42084.rb
------------------------------------------------------------------------------------------------------------ ----------------------------------------
Shellcodes: No Result

4、查看具体ID的功能 利用方式代码

➜  ~ searchsploit 42084 --examine
  Exploit: Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)
      URL: https://www.exploit-db.com/exploits/42084
     Path: /usr/share/exploitdb/exploits/linux/remote/42084.rb
File Type: Ruby script, ASCII text, with CRLF line terminators

5、 拷贝路径,或文件
拷贝路径 : searchsploit -p EDB-ID
拷贝代码文件到当前目录:searchsploit -m EDB-ID

➜  ~ searchsploit -p 42084
  Exploit: Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)
      URL: https://www.exploit-db.com/exploits/42084
     Path: /usr/share/exploitdb/exploits/linux/remote/42084.rb
File Type: Ruby script, ASCII text, with CRLF line terminators

Copied EDB-ID #42084's path to the clipboard.
➜  ~ /usr/share/exploitdb/exploits/linux/remote/42084.rb

6、编译执行操作参考:Metasploit实战:Telnet暴破和提权 中提权部分

7、显示在线url,排除关键字

➜  ~ searchsploit 8572 Local  -w --exclude='mp4|PHP'
-------------------------------------------------------------------------------------------------------- --------------------------------------------
 Exploit Title                                                                                          |  URL
-------------------------------------------------------------------------------------------------------- --------------------------------------------
Linux Kernel 2.6 (Gentoo / Ubuntu 8.10/9.04) UDEV < 1.4.1 - Local Privilege Escalation (2)              | https://www.exploit-db.com/exploits/8572
-------------------------------------------------------------------------------------------------------- --------------------------------------------
Shellcodes: No Result
上一篇下一篇

猜你喜欢

热点阅读