天天看點

searchsploit使用攻略

在提權過程中需要通過掌握的資訊來對系統、軟體等存在的漏洞進行搜尋,擷取其利用的poc,通過編譯後,實施提權。searchsploit提供漏洞本地和線上查詢,是滲透測試中提權的重要武器。

Exploit Database(https://github.com/offensive-security/exploit-database)這是OffensiveSecurity(https://www.offensive-security.com/)贊助的一個項目。存儲了大量的漏洞利用程式,可以幫助安全研究者和滲透測試工程師更好的進行安全測試工作,目前是世界上公開收集漏洞最全的資料庫,該倉庫每天都會更新,exploit-db提供searchsploit利用files.csv進行搜尋離線漏洞庫檔案的位置。

1.下載下傳

<a href="https://codeload.github.com/offensive-security/exploit-database/zip/master" target="_blank">https://codeload.github.com/offensive-security/exploit-database/zip/master</a>

git目前目錄:

git到/opt/exploit-database

gitclone https://github.com/offensive-security/exploit-database.git/opt/exploit-database

2.安裝

(1)centos 安裝:yuminstall exploitdb

(2)MacOS安裝:brew update &amp;&amp; brew install exploitdb

(3)kali安裝:apt update&amp;&amp; apt -y install exploitdb

使用指令關聯searchsploit:

 ln -sf /opt/exploit-database/searchsploit   /usr/local/bin/searchsploit

3.更新

searchsploit –u

1.用法

  searchsploit  [選線] term1 [term2] ...[termN]

選項:

   -c, --case [Term]      執行區分大小寫的搜尋,預設是對大小寫不敏感。

   -e, --exact [Term]      對exploit标題執行EXACT比對(預設為AND)

   -h, --help                在螢幕上顯示幫助

   -j, --json [Term]      以JSON格式顯示結果

   -m, --mirror [EDB-ID]    将一個漏洞利用鏡像(副本)到目前工作目錄,後面跟漏洞ID号

   -o, --overflow [Term]      Exploit标題被允許溢出其列

   -p, --path  [EDB-ID]   顯示漏洞利用的完整路徑(如果可能,還将路徑複制到剪貼闆),後面跟漏洞ID号

   -t, --title [Term]     僅僅搜尋漏洞标題(預設是标題和檔案的路徑)

   -u, --update           檢查并安裝任何exploitdb軟體包更新(deb或git)

   -w, --www [Term]     顯示Exploit-DB.com的URL而不是本地路徑(線上搜尋)

   -x, --examine  [EDB-ID]  使用$ PAGER檢查(副本)漏洞利用

       --colour     在搜尋結果中禁用顔色突出顯示.

       --id         顯示EDB-ID值而不是本地路徑

       --nmap     [file.xml] 使用服務版本檢查Nmap XML輸出中的所有結果(例如:nmap -sV -oX file.xml)。

      使用“-v”(詳細)來嘗試更多的組合

      --exclude="term"  從結果中删除值。通過使用“|”分隔多個值,例如--exclude=“term1 | term2 | term3”。

2.使用執行個體

(1)檢視幫助

searchsploit -h

  (2)搜尋漏洞關鍵字afd的Windows本地利用漏洞

searchsploit afd windows local

(3)搜尋标題中包含oracle windows的漏洞

  searchsploit -t oracle windows

(4)搜尋漏洞号為39446的漏洞

  searchsploit -p 39446

(5)排除dos以及PoC值的包含linuxkernel 3.2的漏洞

  searchsploit linux kernel 3.2--exclude="(PoC)|/dos/"

(6)查找mssql的漏洞

searchsploit mssql

(7)查找和window XP有關的漏洞

searchsploit /xp

(8)查找apple的漏洞

searchsploit apple

1.查詢關鍵字采取AND運算

SearchSploit使用AND運算符,而不是OR運算符。使用的術語越多,濾除的結果越多。

2.使用名稱搜尋時盡量使用全稱

3.使用“-t”選項

預設情況下,searchsploit将檢查該漏洞利用的标題以及該路徑。根據搜尋條件,這可能會導緻誤報(特别是在搜尋與平台和版本号比對的術語時),使用“-t”選項去掉多餘資料。例如searchsploit -t oracle windows顯示7行資料而searchsploit  oracle windows |wc –l顯示90行資料。

4.線上搜尋exploit-db.com中的關鍵字漏洞

searchsploit  WarFTP 1.65 -w

5.搜尋微軟漏洞

  搜尋微軟2014年的所有漏洞,關鍵字可以ms14,ms15,ms16,ms17

searchsploit MS14

 本文轉自 simeon2005 51CTO部落格,原文連結:http://blog.51cto.com/simeon/1945514