- https://www.cnblogs.com/shwang/p/12623669.html
Nessus 安装-使用-插件库加载扫描">Goby,Nmap,Nessus
Goby 忍者系统测试
Nmap —script=vuln 默认nse插件
Nmap vulscan vulners 调用第三方库探针
https://www.cnblogs.com/shwang/p/12623669.html
Nessus 安装-使用-插件库加载扫描 - 安装nessus执行命令的时候一定要管理员运行执行
- https://www.jianshu.com/p/bd8213c53717
-c, —case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
-e, —exact [Term]对exploit标题执行EXACT匹配(默认为AND)
-h, —help在屏幕上显示帮助
-j, —json[Term]以JSON格式显示结果
-m, —mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
-o, —overflow [Term]Exploit标题被允许溢出其列
-p, —path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
-t, —title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, —update检查并安装任何exploitdb软件包更新(deb或git)
-w, —www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, —examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
—colour在搜索结果中禁用颜色突出显示.
—id显示EDB-ID值而不是本地路径
—nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
使用“-v”(详细)来尝试更多的组合
—exclude=”term”从结果中删除值。通过使用“|”分隔多个值,例如—exclude
=“term1 | term2 | term3”
">CVE-2019-0708 MS12-020 - 牛逼忍者系统全程测试
https://www.jianshu.com/p/bd8213c53717
-c, —case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
-e, —exact [Term]对exploit标题执行EXACT匹配(默认为AND)
-h, —help在屏幕上显示帮助
-j, —json[Term]以JSON格式显示结果
-m, —mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
-o, —overflow [Term]Exploit标题被允许溢出其列
-p, —path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
-t, —title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, —update检查并安装任何exploitdb软件包更新(deb或git)
-w, —www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, —examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
—colour在搜索结果中禁用颜色突出显示.
—id显示EDB-ID值而不是本地路径
—nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
使用“-v”(详细)来尝试更多的组合
—exclude=”term”从结果中删除值。通过使用“|”分隔多个值,例如—exclude
=“term1 | term2 | term3”
漏洞发现-操作系统之漏洞探针类型利用修复
演示案例:
- 漏洞扫描工具演示-Goby,Nmap,Nessus(操作)
Goby,Nmap,Nessus
Goby 忍者系统测试
Nmap —script=vuln 默认nse插件
Nmap vulscan vulners 调用第三方库探针
https://www.cnblogs.com/shwang/p/12623669.html
Nessus 安装-使用-插件库加载扫描
安装nessus执行命令的时候一定要管理员运行执行
- 漏洞类型区分讲解-权限提升,远程执行等(思路)
- 漏洞利用框架演示-Metasploit,Searchsploit等(操作)
CVE-2019-0708 MS12-020 - 牛逼忍者系统全程测试
https://www.jianshu.com/p/bd8213c53717
-c, —case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
-e, —exact [Term]对exploit标题执行EXACT匹配(默认为AND)
-h, —help在屏幕上显示帮助
-j, —json[Term]以JSON格式显示结果
-m, —mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
-o, —overflow [Term]Exploit标题被允许溢出其列
-p, —path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
-t, —title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, —update检查并安装任何exploitdb软件包更新(deb或git)
-w, —www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, —examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
—colour在搜索结果中禁用颜色突出显示.
—id显示EDB-ID值而不是本地路径
—nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
使用“-v”(详细)来尝试更多的组合
—exclude=”term”从结果中删除值。通过使用“|”分隔多个值,例如—exclude
=“term1 | term2 | term3”
- 漏洞修复方案讲解说明-补丁,防护软件,手工修复等(操作及思路)
涉及资源:
https://nmap.org
https://gobies.org
https://www.cnvd.org.cn
https://www.seebug.org
https://www.exploit-db.com
https://github.com/scipag/vulscan
https://github.com/vulnersCom/nmap-vulners
https://github.com/offensive-security/exploitdb
https://www.cnblogs.com/shwang/p/12623669.html
https://blog.csdn.net/qq_38055050/article/details/80214684
https://pan.baidu.com/s/17uA2OmJbV_cDG2C6QnHqqA 提取码:cxd4