OSCP学习笔记(7)——EXP收集、利用、修复

EXP搜索

可以通过一些联网数据库获得
Exploit-DB已知漏洞及POC等
Sync开源漏洞数据库
也可以通过kali自带的searchsploit查找(Exploit-db离线版)

searchsploit <NAME> <VERSION>

msf里面也有

msfconsole
search <NAME>

EXP利用

在msf/exploit-db中有一些ruby/python/lua/c的exp,使用之前需要修改、查看文件了解功能,更改参数
有可能存在同一漏洞、不同版本不同系统的EXP

EXP修复

  1. 缓存区溢出
    需要注意的有文件路径、IP地址、端口、URL、偏移量、返回地址、跳转指令
    对于不同系统的EXP可能需要mingw-64跨平台编译
apt install mingw-w64
i686-w64-mingw32-gcc -lws2_32 [INFILE] [-o {OUTFILE}] #x86架构编译并且链接lws2_32库
  1. WEB漏洞
    主要有下面几种
    a. 协议为HTTP/HTTPS
    b. 是否需要访问特定路径或路由
    c. 身份认证前是否可利用漏洞
    d. 清求方法为GET/POST
    c. 证书报错

发布者

正汰

永远是这样,山前面是山,天空上面是天空,道路前面还是道路,迷茫之后还有迷茫。

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注