漏洞利用
查找最新爆出的漏洞
#漏洞资源:
today-cve
https://cassandra.cerias.purdue.edu/CVE_changes/today.html
cve官网
https://cve.mitre.org/
国家信息安全漏洞共享平台
https://www.cnvd.org.cn/
国家信息安全漏洞库
http://www.cnnvd.org.cn/ seebug
cve有的cvdn可能没有,cvdn有的cve又可能没有,都不是绝对的。
可以部署一个监控机器人,有新漏洞直接推送,避免每天每个平台挨个登录的繁琐
查找库
#查找库
https://github.com/nomi-sec/PoC-in-GitHub
https://github.com/Mr-xn/Penetration_Testing_POC
https://github.com/offensive-security/exploitdb
项目都是不定期更新的
POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。
EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。
可以利用特征来查找并使用项目中的利用脚本
个人认为下面比较好,别问为啥,它是中文的我能看懂
聚合Github上已有的Poc或Exp,来自CVE官网的信息。通过CVE ID从Github自动收集Poc或Exp。
整理库
#漏洞利用-整理库-PocOrExp&CVE-CNVD
https://github.com/ttonys/Scrapy-CVE-CNVD
https://github.com/ycdxsb/PocOrExp_in_Github
整理一份属于自己的漏洞知识库,用的时候方便快捷,知道这个漏洞的详细验证,利用流程。
就是给自己准备个军火库,打仗的时候方便啊,不会连个砖头都没有
模块框架
#漏洞利用-模块框架-MetaSploit-Framework(MSF)
https://www.metasploit.com/
安装下载:
https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html
简单使用:
https://blog.csdn.net/weixin_42380348/article/details/123549631
#漏洞利用-杂乱工具-特定图像化渗透武器库(V6.1)
https://mp.weixin.qq.com/s/Ha1R17KH-vssbr8cmYwl4Q
msf漏洞利用框架可以搜索漏洞
但是不代表所有漏洞都有集成,漏洞的类型或者漏洞影响等因素造成没有集成(利用方式比较复杂,影响比较小)
1最新的漏洞
2.漏洞复现复杂
3.漏洞影响过小
没有就需要平时的积累,通过看漏洞的详情看看能不能找到那个利用的点