漏洞利用
漏洞利用
漏洞利用的思路
漏洞发现后,一般会有哪些关于漏洞的常见信息?
- 漏洞对象(这个漏洞应用到谁身上?)
- 漏洞编号(CVE、CNVD编号、漏洞名称等)
- 漏洞类型(RCE、信息泄露、SQL注入等)
当我们进行漏洞发现之后,紧接着就要对扫描出来的漏洞进行进一步的利用,思路如下:
- 基于上述三个信息来进行漏洞查找,得到这个漏洞的EXP
- 找到EXP后,进行利用。(Python脚本直接运行即可,有些EXP还需要导入到MSF框架中运行,还有一些是手工)
- 对于有些找不到利用手段、找不到资料的漏洞(最新的漏洞),我们要学会自己整理、总结、完善。(漏洞整理)
漏洞资源
today-cve
https://cassandra.cerias.purdue.edu/CVE_changes/today.html
cve 官网
https://cve.mitre.org/
国家信息安全漏洞共享平台
https://www.cnvd.org.cn/
国家信息安全漏洞库
http://www.cnnvd.org.cn/
Seebug
https://www.seebug.org/
漏洞查找(目的是得到这个漏洞的EXP)
PoC-in-GitHub
https://github.com/nomi-sec/PoC-in-GitHub
SearchSploit(MSF框架官方漏洞库)
https://gitlab.com/exploit-database/exploitdb
ExploitDatabase:
http://www.exploit-db.com
我们可以从以上数据库中寻找漏洞对应的EXP,然后去利用。
漏洞利用
MSF漏洞利用框架
集成了大部分的安全漏洞利用模块,直接利用MSF对漏洞进行利用。但是不代表所有的漏洞都有集成,原因:
- 最新的漏洞
- 漏洞复现复杂
- 漏洞影响过小
注:MSF一般利用的都是操作系统、服务、中间件上的漏洞,WEB漏洞很少
关于MSF框架的使用,请参考:https://www.metasploit.com/
https://blog.csdn.net/weixin_42380348/article/details/123549631
其他情况
对于MSF无法利用的漏洞,我们可以通过如下方式寻找利用
- Github上根据漏洞编号和漏洞对象寻找脚本、复现文档
- GUI_TOOLS
- 博客
- VulHub/VulFocus
- PoC-in-GitHub
- ...
漏洞整理
如果有些漏洞经过上述方式,仍然没有找到相关资料的话(最新的漏洞),我们要学会自己整理、总结、完善。步骤:
- 获取下载已知漏洞
- 实时监控新出漏洞
- 不光关注CVE、也要关注CNVD及其他权威的漏洞库。
漏洞库监控:
https://github.com/ttonys/Scrapy-CVE-CNVD
https://github.com/ycdxsb/PocOrExp_in_Github
致谢
https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click
免责声明
本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!