以下是一些关于收集、分析和共享安全漏洞信息的网站:
https://www.php.cn/link/0b22d776d04ec3700b711ed6677895ddhttps://www.php.cn/link/d80f8d2f11bbd1a8ab728b02fa3cd66ahttps://www.php.cn/link/54fae29923ec3a5d77f5dea10b77030b
Kali Linux默认集成了exploit-db中的漏洞数据库信息,用户可以在本地查找这些信息。数据库默认存储在
/usr/share/exploitdb
目录下,其中包括exploits(漏洞信息)、shellcodes(shell代码)、files_exploit.csv(漏洞索引)和files_shellcodes.csv(shell代码索引)。
为了更方便地使用本地集成的exploit-db漏洞数据库,Kali Linux提供了searchsploit工具,用于快速查找安全漏洞。
cd /usr/share/exploitdb/cd exploits/cd windows/

以下是searchsploit工具的一些常用命令:
searchsploit windows smb

微信 WeLM
WeLM不是一个直接的对话机器人,而是一个补全用户输入信息的生成模型。
33 查看详情
searchsploit的常用参数包括:
-c, --case #执行区分大小写的搜索(默认不敏感)-e, --exact #对漏洞标题执行精确匹配(默认是和)-h, --help #显示帮助屏幕-j, --json #以JSON格式显示结果-m, --mirror #将漏洞镜像复制到当前工作目录-o, --overflow #允许利用标题溢出它们的列-p, --path #显示测试的完整路径-t, --title #只搜索测试标题-u, --update #检测并安装任何的开发包更新-w, --www #显示url到Exploit-DB.com,而不是本地路径-x, --examine #使用$PAGER检查漏洞使用方式--colour #在搜索结果中禁用颜色高亮--id #显示EDB-ID值,而不是本地路径--nmap #使用服务版本检查Nmap XML输出中的所有结果,使用"-v"尝试更多的组合--exclude="term" #从结果中排除

以下是一些searchsploit的使用示例:
searchsploit afd windows local:搜索漏洞关键字afd的windows本地利用漏洞searchsploit -t oracle windows:搜索标题中包含oracle windows的漏洞searchsploit -p 39448:搜索漏洞号为39448的漏洞searchsploit linux kernel 3.2 –exclude=”(PoC)|/dos/”:排除dos以及PoC值的包含linux的漏洞searchsploit linux reverse password:探测linux下可以反弹的具有密码认证的shellcode
以上就是Kali Linux获取网络及本地漏洞数据库信息的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/398321.html
微信扫一扫
支付宝扫一扫