发现漏洞: exploit-db.com searchsploit server_name
基于端口服务扫描结果版本信息
搜索已公开的漏洞数据库
使用弱点扫描器实现漏洞管理
漏洞扫描类型:
主动:
有身份验证
无身份验证
被动:
镜像端口抓包
其他来源输入
基于Agent方式的扫描
漏洞管理:
周期性扫描跟踪漏洞
高危漏洞有限处理
扫描注意事项
漏洞管理三要素:
准确性
时间
资源
Usage: searchsploit [options] term1 [term2] ... [termN]
Examples
searchsploit afd windows local
searchsploit -t oracle windows
searchsploit -p 39446
searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
Options
-c, --case [Term] 区分大小写(默认不区分大小写)
-e, --exact [Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].
-h, --help 显示帮助
-j, --json [Term] 以JSON格式显示结果
-m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id
-o, --overflow [Term] Exploit标题被允许溢出其列
-p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后 面跟漏洞ID号
-t, --title [Term] 仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, --update 检查并安装任何exploitdb软件包更新(deb或git)
-w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp
--colour 搜索结果不高亮显示关键词
--id 显示EDB-ID
--nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml) 使用“-v”(详细)来尝试更多的组合
--exclude="term" 从结果中删除值。通过使用“|”分隔多个值 例如--exclude=“term1 | term2 | term3”。
sandi
Usage:
sandi.py [options]
Supported Database in this version:
[+]exploitdb
[+]msf
[+]shell-storm
For Example : ./sandy.py -d shell-storm -k bash
Options:
-h, --help show this help message and exit
-d DATABASE, --database=DATABASE
Supported Database Name
-k KEYWORD, --keyword=KEYWORD
Keyword For Search