kali踩坑指北--searchsploit

什么是SearchSploit:
“searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。

每次使用前最好都更新一下漏洞库

searchsploit -u

这次实验靶机:win7,测试软件easy file sharing
步骤:
1.searchsploit easy file sharing
查询easy file sharing的漏洞信息
kali踩坑指北--searchsploit
图片中path的,就是示例脚本的路径,完整路径是:/usr/share/exploitdb/exploits/+path中的脚本路径
例如39009.py 路径就是/usr/share/exploitdb/exploits/windows/remote/39009.py
可以打开py文件看一下代码的作用。

2.执行命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.x.x 80

格式为:python 脚本路径 靶机IP地址 端口号

这里有个坑

因为之前把系统python换成3.8了,执行命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.x.x 80 的时候会报错。把python版本改回来就好了~~~

kali踩坑指北--searchsploit
再看一下靶机:
kali踩坑指北--searchsploit
看到靶机中计算器已经打开,这次实验成功了。

附上参数介绍:

-c, --case [Term] 区分大小写(默认不区分大小写)

-e, --exact[Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies “-t”].

-h, --help 显示帮助

-j, --json [Term] 以JSON格式显示结果

-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id

-o, --overflow [Term] Exploit标题被允许溢出其列

-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号

-t, --title[Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)

-u, --update 检查并安装任何exploitdb软件包更新(deb或git)

-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)

-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp

–colour 搜索结果不高亮显示关键词

–id 显示EDB-ID

–nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)

使用“-v”(详细)来尝试更多的组合

–exclude=“term” 从结果中删除值。通过使用“|”分隔多个值

例如–exclude=“term1 | term2 | term3”。

上一篇:数据库压测模型TPC-C/TPC-H


下一篇:Elasticsearch与关系性数据库的界限