Day 28 Exploitation Tools (searchsploit)

前言

在过去介绍过的工具里,有一些是收集资讯用的,像是作业系统、软件版本等资讯,找到这些资讯後,可能要到处寻找该版本後续是否有什麽安全性更新,或是还存在着未修复的漏洞,那是否有着一个资料库,能够方便查询关於漏洞的相关资料呢?有的,这边要介绍的是Exploit Database,这个平台收集了最新的漏洞资讯,包含了一些公开的攻击事件、漏洞报告,甚至提供脚本帮助测试。

工具介绍

除了可以直接在Exploit Database线上搜寻,Kali上也提供了searchsploit这个工具,他有离线模式可使用,但也因此需要确保离线资料库是最新的,可以透过searchsploit -u来更新资料库

[i] Updating via apt package management (Expect weekly-ish updates): exploitdb

[sudo] password for kali: 
Get:1 http://kali.cs.nctu.edu.tw/kali kali-rolling InRelease [30.6 kB]
Get:2 http://kali.cs.nctu.edu.tw/kali kali-rolling/main amd64 Packages [17.9 MB]
Get:3 http://kali.cs.nctu.edu.tw/kali kali-rolling/main amd64 Contents (deb) [40.2 MB]
Get:4 http://kali.cs.nctu.edu.tw/kali kali-rolling/contrib amd64 Packages [111 kB]
Get:5 http://kali.cs.nctu.edu.tw/kali kali-rolling/contrib amd64 Contents (deb) [148 kB]

也可以输入关键字来搜寻,关键字之间是用AND关联起来,所以关键字越多,能够找到的结果越是收敛、精确

searchsploit afd windows local
searchsploit linux reverse password

searchsploit linux reverse password找出来的结果如下,可以看到关键字查找也会找Path下的内容,如果只想找标题部分的话可以透过-t来指定只搜寻标题部分

Shellcode Title Path
Linux/ARM - Reverse (127.0.0.1:4444/TCP) Shell (/bin/sh) + Password (S59!) + Null-Free Shellcode (100 bytes) arm/46736.txt
Linux/ARM - Reverse (192.168.1.1:4444/TCP) Shell (/bin/sh) + Password (MyPasswd) + Null-Free Shellcode (156 arm/43778.asm
Linux/x64 - Reverse (10.1.1.4/TCP) Shell + Continuously Probing Via Socket + Port-Range (391-399) + Password linux_x86-64/40079.c
Linux/x64 - Reverse (10.1.1.4:46357/TCP) Shell + Subtle Probing + Timer + Burst + Password (la crips) + Mult linux_x86-64/40139.c

如果额外用-w的话,就可以把後面Path换成线上版URL来显示

searchsploit linux reverse password -w

结果如下

Shellcode Title Path
Linux/ARM - Reverse (127.0.0.1:4444/TCP) Shell (/bin/sh) + Password (S59!) + Null-Free Shellcode https://www.exploit-db.com/shellcodes/46736
Linux/ARM - Reverse (192.168.1.1:4444/TCP) Shell (/bin/sh) + Password (MyPasswd) + Null-Free Shel https://www.exploit-db.com/shellcodes/43778
Linux/x64 - Reverse (10.1.1.4/TCP) Shell + Continuously Probing Via Socket + Port-Range (391-399) https://www.exploit-db.com/shellcodes/40079

如果想要反向滤掉某些不要的内容,可以透过--exclude

searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"

假设最後找到了目标漏洞,可以透过-p来完整显示路径

searchsploit -p 47291

就可以看到漏洞脚本在/usr/share/exploitdb/shellcodes/linux_x86-64/47291.c

Shellcode: Linux/x86_64 - Reverse (127.0.0.1:4444/TCP) Shell (/bin/sh) + Password (pass) Shellcode (120 bytes)
      URL: https://www.exploit-db.com/shellcodes/47291
     Path: /usr/share/exploitdb/shellcodes/linux_x86-64/47291.c
File Type: C source, UTF-8 Unicode text

但如果想要修改档案的话,建议不要去直接编辑路径下的档案,可以透过-m先把档案复制到当前目录下

searchsploit -m 47291

可以看到档案已经被复制到/home/kali/47291.c,可以对其任意做修改以方便测试了

Shellcode: Linux/x86_64 - Reverse (127.0.0.1:4444/TCP) Shell (/bin/sh) + Password (pass) Shellcode (120 bytes)
      URL: https://www.exploit-db.com/shellcodes/47291
     Path: /usr/share/exploitdb/shellcodes/linux_x86-64/47291.c
File Type: C source, UTF-8 Unicode text

Copied to: /home/kali/47291.c

<<:  视觉化KBARS日K(1)-java controller

>>:  Day28-终於要进去新手村了-HTML DOM 观念介绍

Day 24 - 继承家业

Outline & Intro Inheritance An example Polymor...

Day23 类别与物件--继承、常见关键字

物件导向的继承(inheritance)特性 继承 为物件导向程序设计的特性之一,子类别 (subc...

Day 18 Docker Compose 简介和安装

实务上,一个服务往往可以拆解成数个微服务组成。以市占相当高的 Wordpress 内容管理系统 CM...

【Day7】情蒐阶段的小工具 ─ 扫描篇(一)

哈罗~ 今天要来跟大家介绍扫描的小工具 在介绍工具前,我们先来review一下TCP Flags。 ...

JSDC 2020 回顾 - Lerna

(https://www.pinterest.com/pin/492722015457646968...