关于Exploit-DB漏洞库的使用

本文最后更新于2014年7月1日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

之前在网上看到了不少介绍如何升级BackTrack和Kail Linux上的Exploit-DB漏洞利用库的文章,觉得不错,很受用,有时候就想了,能不能把这个功能放到Ubuntu等其他的Linux上去。

于是,就去虚拟机中的BackTrack中看看:

先切换到“/pentest/exploits/exploitdb/”目录,查看目录结构.vim查看其中的searchsploit文件(其实就一可执行的Shell脚本文件),再查看相关联的file.csv文件(其实就一个漏洞记录说明文件,csv格式的,方便使用awk等工具处理)。我们可以发现searchsploit其实就是一个简单的shell脚本,用来处理file.csv文件里面的内容的。如果你懂得一点 bash编程的话,就可以轻松了解“./searchsploit item1 [item2] [item3]”的原理和方法啦

接下我们在ubuntu下创建Exploit-DB漏洞利用库,步骤如下:

1、wget最新版本的“Exploit-DB漏洞利用库”,命令:

如果被墙了的话 ,去http://www.exploit-db.com上下载即可

2、解压,将其中的file.csv文件、platforms文件夹和searchsploit脚本放在Ubuntu上的一个文件夹中即可。

3、修改searchsploit脚本中的一些内容;

====

具体的searchsploit脚本内容如下:

差不多就这样了,需要注意的一点就是,解压出的文件内容中可能会被(应该是肯定)杀毒软件报警提示,原因嘛,你应该懂的,这么多exploit脚本,如果不报的话,这个杀软是不是会有点问题?

PS:其实看了脚本之后你也应该已经知道,如果仅仅只是查询漏洞的话,有file.csv文件和searchsploit脚本就够了,但因为你在找到了Exploit-DB上爆出的漏洞时,需要看看exp或poc代码,所以,一般情况下你需要下载整个压缩包(http://www.exploit-db.com/archive.tar.bz2)。

原文地址:

关于Exploit-DB漏洞库的使用 http://www.91ri.org/7276.html

说明:这是我之前投稿在http://www.91ri.org/上面的文章,所以这时转载过来放在blog里面做个参考备份~

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/318.html

《关于Exploit-DB漏洞库的使用》上有14条评论

  1. Linux kernel DCCP double-free 权限提升漏洞(CVE-2017-6074)
    https://ma.ttias.be/linux-kernel-cve-2017-6074-local-privilege-escalation-dccp/

    $ lsmod | grep dccp
    $ cat /proc/modules | grep dccp
    $ modinfo dccp #查看模块的详细信息

    Use-after-free in the IPv6 implementation of the DCCP protocol in the Linux kernel – CVE-2017-6074
    https://access.redhat.com/security/vulnerabilities/2934281
    https://access.redhat.com/sites/default/files/cve-2017-6074-2.sh

  2. 根据CVE查信息,最靠谱的还是 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8890
    然后去SecurityFocus看对应的信息 http://www.securityfocus.com/bid/98562
    其它的比如 nvd.nist.gov 感觉还是有点坑。

    如果要查某个CVE对 RedHat/CentOS 是否有影响,最好的还是去红帽官方的「Red Hat CVE Database」:
    https://access.redhat.com/security/security-updates/#/cve
    比如:
    https://access.redhat.com/security/security-updates/#/cve?q=8890&p=1&sort=cve_threatSeverity%20desc&rows=10&documentKind=Cve

  3. minimal script to help find script into the nse database
    https://github.com/JKO/nsearch

    [root@ixyzero ~]# which nmap
    /usr/local/bin/nmap
    [root@ixyzero ~]# rpm -qf /usr/local/bin/nmap
    file /usr/local/bin/nmap is not owned by any package
    [root@ixyzero ~]# echo $?
    1
    [root@ixyzero ~]# find / -type d -iname "nmap"
    /usr/local/lib/python2.7/site-packages/nmap
    /usr/local/share/nmap
    [root@ixyzero ~]# ll /usr/local/share/nmap
    total 8708
    -rw-r--r-- 1 root root 10556 Jun 30 13:02 nmap.dtd
    -rw-r--r-- 1 root root 582202 Jun 30 13:02 nmap-mac-prefixes
    -rw-r--r-- 1 root root 4754411 Jun 30 13:02 nmap-os-db
    -rw-r--r-- 1 root root 14218 Jun 30 13:02 nmap-payloads
    -rw-r--r-- 1 root root 6703 Jun 30 13:02 nmap-protocols
    -rw-r--r-- 1 root root 49657 Jun 30 13:02 nmap-rpc
    -rw-r--r-- 1 root root 2366377 Jun 30 13:02 nmap-service-probes
    -rw-r--r-- 1 root root 997294 Jun 30 13:02 nmap-services
    -rw-r--r-- 1 root root 31936 Jun 30 13:02 nmap.xsl
    drwxr-xr-x 3 root root 4096 Jun 30 13:02 nselib
    -rw-r--r-- 1 root root 48211 Jun 30 13:02 nse_main.lua
    drwxr-xr-x 2 root root 28672 Jun 30 13:02 scripts #Nmap扫描脚本的存放目录
    [root@ixyzero ~]#

发表评论

电子邮件地址不会被公开。 必填项已用*标注