查找漏洞代码 - exploit-db的使用

ExploitDB 是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究者和渗透测试工程师更好的进行安全测试工作。Exploit-DB提供一整套庞大的归档体系,其中涵盖了各类公开的攻击事件、漏洞报告、安全文章以及技术教程等资源。

在线查找漏洞代码

https://www.exploit-db.com/上搜索即可。

离线查找漏洞代码

使用searchsploit命令行工具。

1、更新数据库

➜  ~ searchsploit -u
[i] Updating via apt package management (Expect weekly-ish updates): exploitdb

Get:1 http://mirrors.aliyun.com/debian stable InRelease [118 kB]
Hit:2 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease                   

...

2、查看帮助信息

➜  ~ searchsploit -h
  Usage: searchsploit [options] term1 [term2] ... [termN]

==========
 Examples 
==========
  searchsploit afd windows local
  searchsploit -t oracle windows
  searchsploit -p 39446
  searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
  searchsploit linux reverse password

  For more examples, see the manual: https://www.exploit-db.com/searchsploit

=========
 Options 
=========
   -c, --case     [Term]      执行区分大小写的搜索 (默认是不敏感)。
   -e, --exact    [Term]      对漏洞标题执行精确匹配(默认是和)[Implies "-t"].
   -h, --help                 显示这个帮助屏幕。
   -j, --json     [Term]      以JSON格式显示结果
   -m, --mirror   [EDB-ID]    将漏洞镜像复制到当前工作目录。
   -o, --overflow [Term]      允许利用标题溢出它们的列。
   -p, --path     [EDB-ID]    显示攻击的完整路径(如果可能,还将路径复制到剪贴板)。
   -t, --title    [Term]      只搜索攻击标题(默认是标题和文件的路径)。
   -u, --update               检查并安装任何的开发包更新(deb或git)。
   -w, --www      [Term]      显示url到Exploit-DB.com,而不是本地路径。
   -x, --examine  [EDB-ID]    使用$PAGER检查漏洞使用方式。
       --colour               在搜索结果中禁用颜色高亮。
       --id                   显示EDB-ID值,而不是本地路径。
       --nmap     [file.xml]  使用服务版本(例如:Nmap -sV -oX file.xml)检查Nmap XML输出中的所有结果。使用“-v”尝试更多的组合
       --exclude="term"       从结果中排除。通过使用“|”进行分隔,可以将多个值链接起来。e.g. --exclude="term1|term2|term3".

3、查找漏洞
默认情况下 以and 进行筛选,筛选出Metasploit的脚本。
然后把脚本放入msf对应的目录/usr/share/metasploit-framework/modules/**/之下,之后在msfconle下执行reload_all即可使用。

➜  ~ searchsploit exploits linux remote Metasploit Samba
------------------------------------------------------------------------------------------------------------ ----------------------------------------
 Exploit Title                                                                                              |  Path
                                                                                                            | (/usr/share/exploitdb/)
------------------------------------------------------------------------------------------------------------ ----------------------------------------
Samba 2.2.2 < 2.2.6 - 'nttrans' Remote Buffer Overflow (Metasploit) (1)                                     | exploits/linux/remote/16321.rb
Samba 2.2.8 (Linux x86) - 'trans2open' Remote Overflow (Metasploit)                                         | exploits/linux_x86/remote/16861.rb
Samba 2.2.x - 'nttrans' Remote Overflow (Metasploit)                                                        | exploits/linux/remote/9936.rb
Samba 3.0.21 < 3.0.24 - LSA trans names Heap Overflow (Metasploit)                                          | exploits/linux/remote/9950.rb
Samba 3.0.24 (Linux) - 'lsa_io_trans_names' Heap Overflow (Metasploit)                                      | exploits/linux/remote/16859.rb
Samba 3.3.12 (Linux x86) - 'chain_reply' Memory Corruption (Metasploit)                                     | exploits/linux_x86/remote/16860.rb
Samba 3.4.16/3.5.14/3.6.4 - SetInformationPolicy AuditEventsInfo Heap Overflow (Metasploit)                 | exploits/linux/remote/21850.rb
Samba 3.4.5 - Symlink Directory Traversal (Metasploit)                                                      | exploits/linux/remote/33598.rb
Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)                | exploits/linux/remote/42084.rb
------------------------------------------------------------------------------------------------------------ ----------------------------------------
Shellcodes: No Result

4、查看具体ID的功能 利用方式代码

➜  ~ searchsploit 42084 --examine
  Exploit: Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)
      URL: https://www.exploit-db.com/exploits/42084
     Path: /usr/share/exploitdb/exploits/linux/remote/42084.rb
File Type: Ruby script, ASCII text, with CRLF line terminators

5、 拷贝路径,或文件
拷贝路径 : searchsploit -p EDB-ID
拷贝代码文件到当前目录:searchsploit -m EDB-ID

➜  ~ searchsploit -p 42084
  Exploit: Samba 3.5.0 < 4.4.14/4.5.10/4.6.4 - 'is_known_pipename()' Arbitrary Module Load (Metasploit)
      URL: https://www.exploit-db.com/exploits/42084
     Path: /usr/share/exploitdb/exploits/linux/remote/42084.rb
File Type: Ruby script, ASCII text, with CRLF line terminators

Copied EDB-ID #42084's path to the clipboard.
➜  ~ /usr/share/exploitdb/exploits/linux/remote/42084.rb

6、编译执行操作参考:Metasploit实战:Telnet暴破和提权 中提权部分

7、显示在线url,排除关键字

➜  ~ searchsploit 8572 Local  -w --exclude='mp4|PHP'
-------------------------------------------------------------------------------------------------------- --------------------------------------------
 Exploit Title                                                                                          |  URL
-------------------------------------------------------------------------------------------------------- --------------------------------------------
Linux Kernel 2.6 (Gentoo / Ubuntu 8.10/9.04) UDEV < 1.4.1 - Local Privilege Escalation (2)              | https://www.exploit-db.com/exploits/8572
-------------------------------------------------------------------------------------------------------- --------------------------------------------
Shellcodes: No Result
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 201,924评论 5 474
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,781评论 2 378
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 148,813评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,264评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,273评论 5 363
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,383评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,800评论 3 393
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,482评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,673评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,497评论 2 318
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,545评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,240评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,802评论 3 304
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,866评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,101评论 1 258
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,673评论 2 348
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,245评论 2 341

推荐阅读更多精彩内容