OSCP学习笔记(7)——EXP收集、利用、修复

EXP搜索

可以通过一些联网数据库获得
Exploit-DB已知漏洞及POC等
Sync开源漏洞数据库
也可以通过kali自带的searchsploit查找(Exploit-db离线版)

searchsploit <NAME> <VERSION>

msf里面也有

msfconsole
search <NAME>

EXP利用

在msf/exploit-db中有一些ruby/python/lua/c的exp,使用之前需要修改、查看文件了解功能,更改参数
有可能存在同一漏洞、不同版本不同系统的EXP

EXP修复

  1. 缓存区溢出
    需要注意的有文件路径、IP地址、端口、URL、偏移量、返回地址、跳转指令
    对于不同系统的EXP可能需要mingw-64跨平台编译
apt install mingw-w64
i686-w64-mingw32-gcc -lws2_32 [INFILE] [-o {OUTFILE}] #x86架构编译并且链接lws2_32库
  1. WEB漏洞
    主要有下面几种
    a. 协议为HTTP/HTTPS
    b. 是否需要访问特定路径或路由
    c. 身份认证前是否可利用漏洞
    d. 清求方法为GET/POST
    c. 证书报错
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇