当前位置: 首页 > news >正文

完整教程:❼⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(下)

完整教程:❼⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(下)

郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

点赞 | 能量注入 ❤️ 关注 | 信号锁定  收藏 | 数据归档 ⭐️ 评论 | 保持连接

 立即前往  晖度丨安全视界 

信息收集 ➢ 查找漏洞的公共利用 ➢ 离线资源 -----我们在这儿~ 
▶ 漏洞检测
▶ 初始立足点
▶ 权限提升
▶ 横向移动
▶ 报告/分析
▶ 教训/修复

目录

1.查找漏洞公共利用

1.3 离线漏洞利用资源

1.3.2 SearchSploit

1.3.2.4 使用SearchSploit搜索ExploitDB

1.启动与帮助

2.关键字搜索

3.使用 -m 参数:将漏洞利用代码"请"到工作目录

4.查看在线URL (-w)

5.显示完整路径 (-e)

6.其他常用命令示例

1.3.3 Nmap NSE 脚本

1.3.3.1 NSE 脚本分类与用途

1.3.3.2 NSE 脚本使用技巧

1. 脚本的查找与帮助

2. 基本使用语法

3. 高级用法与参数

4.实践建议

欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论


1.查找漏洞公共利用

      漏洞利用(Exploit) :一个能够利用目标系统缺陷或漏洞的程序或脚本,查找这种脚本并利用。

1.3 离线漏洞利用资源

      在真实的渗透测试任务中,目标网络与互联网隔离是一种常见场景。没有稳定的互联网连接,并不意味着测试工作无法进行。Kali Linux为我们准备一套强大的“离线武器库”,确保在任何环境下都能有效工作。

核心思想: 即使“与世隔绝”,我们依然可以利用预先部署在本地的漏洞资源,对目标发起精准打击。

      为了更直观地理解离线漏洞利用的整体流程,参考以下工作路径:


1.3.2 SearchSploit

接前文。

1.3.2.4 使用SearchSploit搜索ExploitDB

      手动浏览庞大的ExploitDB存档绝对是效率低下的做法。想象一下要在数千个文件中找到特定漏洞,无异于大海捞针。幸运的是,Kali Linux提供了强大的 searchsploit 命令行工具,让搜索变得简单高效。

1.启动与帮助

要了解searchsploit的所有功能,只需在终端中输入:

searchsploit

这将显示完整的使用说明、选项列表和实用示例,是你掌握该工具的最佳起点。

⚡ 核心搜索功能

SearchSploit提供了丰富的搜索选项,让你能够精准定位所需漏洞:

搜索方式命令示例用途说明
基本搜索searchsploit apache 2.4同时搜索标题和路径中的关键词
️ 仅搜标题searchsploit -t linux kernel更精准,只匹配漏洞标题
按平台searchsploit -p windows限定特定平台
️ 按类型searchsploit -t --exclude="dos"排除拒绝服务类漏洞
详细输出searchsploit -v ssh显示完整漏洞信息
2.关键字搜索
searchsploit remote smb microsoft windows

意思:搜索Exploit-DB中与"remote"(远程)、"smb"(SMB协议)、"microsoft"(微软)和 "windows"(Windows 系统)相关的漏洞利用(exploit)。包含搜索参数的漏洞将在输出中列出。

      为了演示,上图中使用上面突出显示的两个漏洞。假设我们枚举了两个易受SMBGhost和EternalBlue攻击的SMB服务器。

3.使用 -m 参数:将漏洞利用代码"请"到工作目录

      当使用SearchSploit找到需要的漏洞利用代码后,最便捷的操作就是使用 -m 参数将其直接复制到当前工作目录。

为什么要复制到当前目录?

  • ️ 项目化管理:便于将漏洞利用代码整合到特定的渗透测试项目中

  • ✏️ 方便修改:可以直接编辑、定制漏洞代码以适应目标环境

  • 快速执行:无需输入冗长的完整路径,执行更加便捷

⚡ 复制方法详解

方法一:使用完整路径复制

searchsploit -m windows/remote/48537.py

方法二:使用EDB-ID复制(更快捷)

searchsploit -m 42031

4.查看在线URL (-w)

      使用 -w 参数可以直接显示漏洞在 Exploit-DB官网 的对应链接:

searchsploit -w "Microsoft Edge"

应用场景

  • 需要查看漏洞的详细描述、作者信息、讨论区

  • 想要在浏览器中直接打开漏洞页面

  • 获取最新版本的漏洞代码(网页版可能已更新)

5.显示完整路径 (-e)

使用 -e 参数可以显示漏洞在本地文件系统中的完整路径

searchsploit -e "Microsoft Edge"

应用场景

  • 快速定位漏洞的物理存储位置

  • 需要手动查看或编辑源代码文件

  • 与其他工具集成时需要提供文件路径

6.其他常用命令示例
命令功能应用场景
searchsploit CVE-2020-0601 按CVE编号搜索快速查找特定CVE的利用代码
searchsploit -v CVE-2020-0601 显示详细信息查看漏洞技术细节和完整描述
searchsploit -u 更新本地数据库同步最新漏洞库,建议定期执行
searchsploit -j "Microsoft Edge"️ JSON格式输出便于脚本处理和自动化分析
searchsploit --type python "Microsoft Edge" 按语言过滤只显示特定语言(Python)的利用代码

1.3.3 Nmap NSE 脚本

      Nmap 不仅是端口扫描之王,其强大的 Nmap 脚本引擎(NSE) 更使其化身为一个多功能的网络安全检查工具。许多 NSE 脚本本身就具备漏洞检测甚至利用能力

      NSE 的核心价值在于,它将 Nmap 从一个出色的端口扫描器,转变为一个高度可定制和功能丰富的网络探测工具。你可以用它来:

  • 自动化复杂任务:从简单的服务识别到复杂的漏洞检测和利用。

  • 增强信息收集:对网络和设备进行更深层次的信息枚举。

  • 进行安全评估:检查常见漏洞、进行暴力破解测试等。


1.3.3.1 NSE 脚本分类与用途

      NSE 脚本库非常丰富,为了便于管理和使用,它们被分成了不同的类别。了解这些类别,能帮助你快速找到合适的脚本。下面的表格介绍一些主要的脚本类别及其典型用途:

脚本类别主要用途说明典型脚本示例
 auth处理鉴权证书,绕过基础的认证机制。
 brute提供暴力破解方式,针对常见应用(如 HTTP, SNMP, FTP, SSH 等)。http-form-brutessh-bruteftp-brute
 discovery网络发现与信息枚举,查询更多网络服务信息(如 SMB 枚举、SNMP 查询)。snmp-sysdescrsnmp-win32-users
 vuln检查目标机是否存在常见的漏洞(如 MS08-067)。
 exploit利用已知的漏洞入侵系统。
️ safe安全性脚本,这类脚本通常不会对目标系统造成危害或引发入侵检测。
 version负责增强服务与版本扫描功能。
 external利用第三方的数据库或资源(例如进行 whois 解析)。

1.3.3.2 NSE 脚本使用技巧

掌握了核心概念和分类,接下来看看如何具体使用这些脚本。

1. 脚本的查找与帮助
  • 查找脚本:NSE 脚本位于 Kali Linux 的 /usr/share/nmap/scripts/ 目录下。可使用 grep 在这个目录中搜索特定关键词的脚本。

  • 查看脚本信息:使用 nmap --script-help=<脚本名> 可以显示指定脚本的详细描述、用法和参数。

2. 基本使用语法

      NSE 脚本主要通过 --script 选项来调用。

# 使用单个脚本进行扫描
nmap --script=http-enum <目标主机>
# 使用一个类别的所有脚本进行扫描
nmap --script=vuln 192.168.1.100
# 使用多个脚本或类别,用逗号分隔
nmap --script=http-enum,vulners <目标主机>
nmap --script=http-enum,smb-security-mode <目标主机>
# 使用默认脚本扫描(通常指 default 类别的脚本)
nmap -sC <目标主机>
3. 高级用法与参数
  • 指定脚本参数:有些脚本需要额外的参数才能正常工作,可以使用 --script-args 来传递。

# 为暴力破解脚本指定用户名字典和密码字典
nmap --script=ftp-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt <目标主机>
# 为 WordPress 枚举脚本设置搜索限制
nmap -p80 --script http-wordpress-enum --script-args http-wordpress-enum.search-limit=all <目标主机>
  • 规避与调整:在进行漏洞扫描或利用时,可以结合 Nmap 的规避技术(如 -f 分片、-T 调整时序等)来提高成功率或降低被发现的概率。

4.实践建议

      在实际渗透测试中,尤其是在离线环境下,灵活运用 NSE 脚本可以极大提升效率。

  • 信息收集优先:首先利用 discovery 类脚本尽可能多地收集目标信息。

  • 漏洞初步筛查:使用 vuln 类别脚本进行快速漏洞筛查。

  • 针对性利用:根据筛查结果和服务信息,使用具体的 exploit 脚本或进行暴力破解。

  • 谨慎操作:注意有些脚本(如 dosintrusive)可能对目标造成影响,需在授权测试范围内使用。


欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论

每一份支持,都是我持续输出的光。感谢阅读,下一篇文章见。

http://www.jsqmd.com/news/178039/

相关文章:

  • Git 版本控制:团队协作的利器
  • 题解:QOJ7419 Jiry Matchings
  • 智能语法校对与风格优化功能,确保学术论文符合国际期刊发表标准
  • 2026年有实力的岩相抛光机,岩相,岩相切割机厂家推荐榜单 - 品牌鉴赏师
  • macos 清理dotnet环境
  • 基于Simulink的光储系统通信延迟影响分析仿真
  • 如何将特价股票策略融入指数增强型投资
  • 免费下载通道+AI降重功能,这9个开题报告PPT生成平台学生党闭眼冲
  • 基于Simulink的光储微电网主从控制策略仿真
  • 2026年靠谱的金相抛光机,金相研磨耗材,金相切割耗材厂家推荐及选择指南 - 品牌鉴赏师
  • ESLint 代码检查:规范代码风格
  • 2026年靠谱的金相研磨耗材,金相砂纸,金相镶嵌机厂家推荐榜单 - 品牌鉴赏师
  • 强烈安利!继续教育AI论文平台TOP9:选对工具轻松过关
  • 别被“结构化”骗了:聊聊 Spark Structured Streaming 的原理与那些年我踩过的坑
  • 科研党必备!精选9款开题报告PPT生成工具,部分平台支持AI自动改写内容
  • 2026年诚信的岩相切片设备,岩相,岩相抛光机厂家推荐榜 - 品牌鉴赏师
  • 多语种实时翻译结合学科术语库,突破跨语言学术写作的沟通壁垒
  • 吐血推荐8个一键生成论文工具,专科生轻松搞定毕业论文!
  • gitea为什么好
  • 高效AI助手精准匹配科研需求,从文献综述到终稿润色实现全流程支持
  • 短片专用分镜一键生成AI软件推荐:哪些真的能把分镜送到“最终成片”
  • 告别手动排版,9大智能平台一键生成开题报告PPT,附赠免费模板资源包
  • 持续集成与持续部署(CI/CD):自动化流程
  • No.978 三菱PLC与组态王4层电梯控制系统的设计与实现
  • 杨建允:AI搜索优化对汽车服务行业获客的影响
  • 机器人系统工程师十年演进(2015–2025)
  • AI技术赋能学术写作,9款智能工具深度测评覆盖开题至论文全周期
  • 免费AI动画视频生成工具怎么选?我被画质和音画不同步坑惨后,才筛出这一类
  • 基于Simulink的DTC控制系统仿真:永磁同步电机与模糊控制的PMSM的探索
  • 数据可视化与参考文献管理模块,实现研究数据与学术规范的协同处理