❼⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(下)

**郑重声明:**本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论| 保持连接💬

🌌 立即前往 👉 晖度丨安全视界 🚀

信息收集 ➢ 查找漏洞的公共利用 ➢ 离线资源 -----我们在这儿~ 🔥🔥🔥

▶ 漏洞检测

▶ 初始立足点

▶ 权限提升

▶ 横向移动

▶ 报告/分析

▶ 教训/修复

目录

1.查找漏洞公共利用

[1.3 离线漏洞利用资源](#1.3 离线漏洞利用资源)

[1.3.2 SearchSploit](#1.3.2 SearchSploit)

[1.3.2.4 使用SearchSploit搜索ExploitDB](#1.3.2.4 使用SearchSploit搜索ExploitDB)

1.启动与帮助

2.关键字搜索

[3.使用 -m 参数:将漏洞利用代码"请"到工作目录](#3.使用 -m 参数:将漏洞利用代码"请"到工作目录)

4.查看在线URL (-w)

5.显示完整路径 (-e)

6.其他常用命令示例

[1.3.3 Nmap NSE 脚本](#1.3.3 Nmap NSE 脚本)

[1.3.3.1 NSE 脚本分类与用途](#1.3.3.1 NSE 脚本分类与用途)

[1.3.3.2 NSE 脚本使用技巧](#1.3.3.2 NSE 脚本使用技巧)

[1. 脚本的查找与帮助](#1. 脚本的查找与帮助)

[2. 基本使用语法](#2. 基本使用语法)

[3. 高级用法与参数](#3. 高级用法与参数)

4.实践建议

[欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论](#欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论)


1.查找漏洞公共利用

漏洞利用(Exploit) :一个能够利用目标系统缺陷或漏洞的程序或脚本,查找这种脚本并利用。

1.3 离线漏洞利用资源

在真实的渗透测试任务中,目标网络与互联网隔离是一种常见场景。没有稳定的互联网连接,并不意味着测试工作无法进行。Kali Linux为我们准备一套强大的"离线武器库",确保在任何环境下都能有效工作。

💡 核心思想: 即使"与世隔绝",我们依然可以利用预先部署在本地的漏洞资源,对目标发起精准打击。

为了更直观地理解离线漏洞利用的整体流程,参考以下工作路径:


1.3.2 SearchSploit

接前文。

1.3.2.4 使用SearchSploit搜索ExploitDB

手动浏览庞大的ExploitDB存档绝对是效率低下 的做法。想象一下要在数千个文件中找到特定漏洞,无异于大海捞针。幸运的是,Kali Linux提供了强大的 searchsploit 命令行工具,让搜索变得简单高效。

1.启动与帮助

要了解searchsploit的所有功能,只需在终端中输入:

bash 复制代码
searchsploit

这将显示完整的使用说明、选项列表和实用示例,是你掌握该工具的最佳起点。

⚡ 核心搜索功能

SearchSploit提供了丰富的搜索选项,让你能够精准定位所需漏洞:

搜索方式 命令示例 用途说明
🔍 基本搜索 searchsploit apache 2.4 同时搜索标题和路径中的关键词
🏷️ 仅搜标题 searchsploit -t linux kernel 更精准,只匹配漏洞标题
📁 按平台 searchsploit -p windows 限定特定平台
🛡️ 按类型 searchsploit -t --exclude="dos" 排除拒绝服务类漏洞
📋 详细输出 searchsploit -v ssh 显示完整漏洞信息
2.关键字搜索
bash 复制代码
searchsploit remote smb microsoft windows

**意思:**搜索Exploit-DB中与"remote"(远程)、"smb"(SMB协议)、"microsoft"(微软)和 "windows"(Windows 系统)相关的漏洞利用(exploit)。包含搜索参数的漏洞将在输出中列出。

为了演示,上图中使用上面突出显示的两个漏洞。假设我们枚举了两个易受SMBGhost和EternalBlue攻击的SMB服务器。

3.使用 -m 参数:将漏洞利用代码"请"到工作目录

当使用SearchSploit找到需要的漏洞利用代码后,最便捷的操作就是使用 -m 参数将其直接复制到当前工作目录。

🎯 为什么要复制到当前目录?

  • 🗂️ 项目化管理:便于将漏洞利用代码整合到特定的渗透测试项目中

  • ✏️ 方便修改:可以直接编辑、定制漏洞代码以适应目标环境

  • 🚀 快速执行:无需输入冗长的完整路径,执行更加便捷

⚡ 复制方法详解

方法一:使用完整路径复制

bash 复制代码
searchsploit -m windows/remote/48537.py

方法二:使用EDB-ID复制(更快捷)

bash 复制代码
searchsploit -m 42031
4.查看在线URL (-w)

使用 -w 参数可以直接显示漏洞在 Exploit-DB官网 的对应链接:

bash 复制代码
searchsploit -w "Microsoft Edge"

应用场景

  • 需要查看漏洞的详细描述、作者信息、讨论区

  • 想要在浏览器中直接打开漏洞页面

  • 获取最新版本的漏洞代码(网页版可能已更新)

5.显示完整路径 (-e)

使用 -e 参数可以显示漏洞在本地文件系统中的完整路径

bash 复制代码
searchsploit -e "Microsoft Edge"

应用场景

  • 快速定位漏洞的物理存储位置

  • 需要手动查看或编辑源代码文件

  • 与其他工具集成时需要提供文件路径

6.其他常用命令示例
命令 功能 应用场景
searchsploit CVE-2020-0601 🔍 按CVE编号搜索 快速查找特定CVE的利用代码
searchsploit -v CVE-2020-0601 📖 显示详细信息 查看漏洞技术细节和完整描述
searchsploit -u 🔄 更新本地数据库 同步最新漏洞库,建议定期执行
searchsploit -j "Microsoft Edge" 🗂️ JSON格式输出 便于脚本处理和自动化分析
searchsploit --type python "Microsoft Edge" 🐍 按语言过滤 只显示特定语言(Python)的利用代码

1.3.3 Nmap NSE 脚本

Nmap 不仅是端口扫描之王,其强大的 Nmap 脚本引擎(NSE) 更使其化身为一个多功能的网络安全检查工具。许多 NSE 脚本本身就具备漏洞检测甚至利用能力

NSE 的核心价值在于,它将 Nmap 从一个出色的端口扫描器,转变为一个高度可定制和功能丰富的网络探测工具。你可以用它来:

  • 自动化复杂任务:从简单的服务识别到复杂的漏洞检测和利用。

  • 增强信息收集:对网络和设备进行更深层次的信息枚举。

  • 进行安全评估:检查常见漏洞、进行暴力破解测试等。


1.3.3.1 NSE 脚本分类与用途

NSE 脚本库非常丰富,为了便于管理和使用,它们被分成了不同的类别。了解这些类别,能帮助你快速找到合适的脚本。下面的表格介绍一些主要的脚本类别及其典型用途:

脚本类别 主要用途说明 典型脚本示例
🔐 auth 处理鉴权证书,绕过基础的认证机制。
🎯 brute 提供暴力破解方式,针对常见应用(如 HTTP, SNMP, FTP, SSH 等)。 http-form-brute, ssh-brute, ftp-brute
📡 discovery 网络发现与信息枚举,查询更多网络服务信息(如 SMB 枚举、SNMP 查询)。 snmp-sysdescr, snmp-win32-users
🐛 vuln 检查目标机是否存在常见的漏洞(如 MS08-067)。
🚀 exploit 利用已知的漏洞入侵系统。
🛡️ safe 安全性脚本,这类脚本通常不会对目标系统造成危害或引发入侵检测。
📊 version 负责增强服务与版本扫描功能。
🌐 external 利用第三方的数据库或资源(例如进行 whois 解析)。

1.3.3.2 NSE 脚本使用技巧

掌握了核心概念和分类,接下来看看如何具体使用这些脚本。

1. 脚本的查找与帮助
  • 查找脚本 :NSE 脚本位于 Kali Linux 的 /usr/share/nmap/scripts/ 目录下。可使用 grep 在这个目录中搜索特定关键词的脚本。

  • 查看脚本信息 :使用 nmap --script-help=<脚本名> 可以显示指定脚本的详细描述、用法和参数。

2. 基本使用语法

NSE 脚本主要通过 --script 选项来调用。

bash 复制代码
# 使用单个脚本进行扫描
nmap --script=http-enum <目标主机>

# 使用一个类别的所有脚本进行扫描
nmap --script=vuln 192.168.1.100

# 使用多个脚本或类别,用逗号分隔
nmap --script=http-enum,vulners <目标主机>
nmap --script=http-enum,smb-security-mode <目标主机>

# 使用默认脚本扫描(通常指 default 类别的脚本)
nmap -sC <目标主机>
3. 高级用法与参数
  • 指定脚本参数 :有些脚本需要额外的参数 才能正常工作,可以使用 --script-args 来传递。
bash 复制代码
# 为暴力破解脚本指定用户名字典和密码字典
nmap --script=ftp-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt <目标主机>

# 为 WordPress 枚举脚本设置搜索限制
nmap -p80 --script http-wordpress-enum --script-args http-wordpress-enum.search-limit=all <目标主机>
  • 规避与调整 :在进行漏洞扫描或利用时,可以结合 Nmap 的规避技术(如 -f 分片、-T 调整时序等)来提高成功率或降低被发现的概率。
4.实践建议

在实际渗透测试中,尤其是在离线环境下,灵活运用 NSE 脚本可以极大提升效率。

  • 信息收集优先 :首先利用 discovery 类脚本尽可能多地收集目标信息。

  • 漏洞初步筛查 :使用 vuln 类别脚本进行快速漏洞筛查。

  • 针对性利用 :根据筛查结果和服务信息,使用具体的 exploit 脚本或进行暴力破解。

  • 谨慎操作 :注意有些脚本(如 dos, intrusive)可能对目标造成影响,需在授权测试范围内使用。


欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论

每一份支持,都是我持续输出的光。感谢阅读,下一篇文章见。

相关推荐
XH-hui1 小时前
【打靶日记】VluNyx 之 Hat
linux·网络安全·vulnyx
漏洞文库-Web安全1 小时前
CTFHUB技能树-SSRF【持续更新】
安全·web安全·网络安全·ctf·post·ssrf·ctfhub
白帽子黑客杰哥2 小时前
护网行动,我该如何准备?
web安全·网络安全·攻防演练·护网行动·网络安全工程师·实战演练
达不溜的日记3 小时前
UDS诊断-31服务
服务器·stm32·单片机·网络协议·网络安全·信息与通信·信号处理
芯盾时代4 小时前
数字政府的信息网络安全建设
信息安全·数据安全
白帽子黑客杰哥4 小时前
网络安全工程师面试常见技术问题
安全·web安全·网络安全·面试·职场和发展·渗透测试·网络安全就业
网安老伯5 小时前
劝退,劝退,关于自学/跳槽/转行做网络安全行业的一些建议
运维·python·网络协议·web安全·网络安全·跳槽·职场发展
bug道一15 小时前
春秋云境 CVE-2022-22909
网络安全
眠晚晚16 小时前
API攻防&系统攻防笔记分享
笔记·web安全·网络安全