什么是SearchSploit:
“searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。
每次使用前最好都更新一下漏洞库
searchsploit -u
这次实验靶机:win7,测试软件easy file sharing
步骤:
1.searchsploit easy file sharing
查询easy file sharing的漏洞信息
图片中path的,就是示例脚本的路径,完整路径是:/usr/share/exploitdb/exploits/+path中的脚本路径
例如39009.py 路径就是/usr/share/exploitdb/exploits/windows/remote/39009.py
可以打开py文件看一下代码的作用。
2.执行命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.x.x 80
格式为:python 脚本路径 靶机IP地址 端口号
这里有个坑!
因为之前把系统python换成3.8了,执行命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.x.x 80 的时候会报错。把python版本改回来就好了~~~
再看一下靶机:
看到靶机中计算器已经打开,这次实验成功了。
附上参数介绍:
-c, --case [Term] 区分大小写(默认不区分大小写)
-e, --exact[Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies “-t”].
-h, --help 显示帮助
-j, --json [Term] 以JSON格式显示结果
-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id
-o, --overflow [Term] Exploit标题被允许溢出其列
-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
-t, --title[Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, --update 检查并安装任何exploitdb软件包更新(deb或git)
-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp
–colour 搜索结果不高亮显示关键词
–id 显示EDB-ID
–nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)
使用“-v”(详细)来尝试更多的组合
–exclude=“term” 从结果中删除值。通过使用“|”分隔多个值
例如–exclude=“term1 | term2 | term3”。