• https://www.cnblogs.com/shwang/p/12623669.html
    Nessus 安装-使用-插件库加载扫描">Goby,Nmap,Nessus
    Goby 忍者系统测试
    Nmap —script=vuln 默认nse插件
    Nmap vulscan vulners 调用第三方库探针
    https://www.cnblogs.com/shwang/p/12623669.html
    Nessus 安装-使用-插件库加载扫描
  • 安装nessus执行命令的时候一定要管理员运行执行
  • https://www.jianshu.com/p/bd8213c53717
    -c, —case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
    -e, —exact [Term]对exploit标题执行EXACT匹配(默认为AND)
    -h, —help在屏幕上显示帮助
    -j, —json[Term]以JSON格式显示结果
    -m, —mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
    -o, —overflow [Term]Exploit标题被允许溢出其列
    -p, —path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
    -t, —title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
    -u, —update检查并安装任何exploitdb软件包更新(deb或git)
    -w, —www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
    -x, —examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
    —colour在搜索结果中禁用颜色突出显示.
    —id显示EDB-ID值而不是本地路径
    —nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
    使用“-v”(详细)来尝试更多的组合
    —exclude=”term”从结果中删除值。通过使用“|”分隔多个值,例如—exclude
    =“term1 | term2 | term3”
    第42天:漏洞发现-操作系统之漏洞探针类型利用修复 - 图1">CVE-2019-0708 MS12-020 - 牛逼忍者系统全程测试
    https://www.jianshu.com/p/bd8213c53717
    -c, —case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
    -e, —exact [Term]对exploit标题执行EXACT匹配(默认为AND)
    -h, —help在屏幕上显示帮助
    -j, —json[Term]以JSON格式显示结果
    -m, —mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
    -o, —overflow [Term]Exploit标题被允许溢出其列
    -p, —path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
    -t, —title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
    -u, —update检查并安装任何exploitdb软件包更新(deb或git)
    -w, —www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
    -x, —examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
    —colour在搜索结果中禁用颜色突出显示.
    —id显示EDB-ID值而不是本地路径
    —nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
    使用“-v”(详细)来尝试更多的组合
    —exclude=”term”从结果中删除值。通过使用“|”分隔多个值,例如—exclude
    =“term1 | term2 | term3”
    第42天:漏洞发现-操作系统之漏洞探针类型利用修复 - 图2

    漏洞发现-操作系统之漏洞探针类型利用修复
    第42天:漏洞发现-操作系统之漏洞探针类型利用修复 - 图3
    第42天:漏洞发现-操作系统之漏洞探针类型利用修复 - 图4
    第42天:漏洞发现-操作系统之漏洞探针类型利用修复 - 图5
    演示案例:

    • 漏洞扫描工具演示-Goby,Nmap,Nessus(操作)

    Goby,Nmap,Nessus
    Goby 忍者系统测试
    Nmap —script=vuln 默认nse插件
    Nmap vulscan vulners 调用第三方库探针
    https://www.cnblogs.com/shwang/p/12623669.html
    Nessus 安装-使用-插件库加载扫描

    安装nessus执行命令的时候一定要管理员运行执行

    • 漏洞类型区分讲解-权限提升,远程执行等(思路)
    • 漏洞利用框架演示-Metasploit,Searchsploit等(操作)

    CVE-2019-0708 MS12-020 - 牛逼忍者系统全程测试
    https://www.jianshu.com/p/bd8213c53717
    -c, —case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
    -e, —exact [Term]对exploit标题执行EXACT匹配(默认为AND)
    -h, —help在屏幕上显示帮助
    -j, —json[Term]以JSON格式显示结果
    -m, —mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
    -o, —overflow [Term]Exploit标题被允许溢出其列
    -p, —path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
    -t, —title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
    -u, —update检查并安装任何exploitdb软件包更新(deb或git)
    -w, —www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
    -x, —examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
    —colour在搜索结果中禁用颜色突出显示.
    —id显示EDB-ID值而不是本地路径
    —nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
    使用“-v”(详细)来尝试更多的组合
    —exclude=”term”从结果中删除值。通过使用“|”分隔多个值,例如—exclude
    =“term1 | term2 | term3”
    第42天:漏洞发现-操作系统之漏洞探针类型利用修复 - 图6

    • 漏洞修复方案讲解说明-补丁,防护软件,手工修复等(操作及思路)

    涉及资源:
    https://nmap.org
    https://gobies.org
    https://www.cnvd.org.cn
    https://www.seebug.org
    https://www.exploit-db.com
    https://github.com/scipag/vulscan
    https://github.com/vulnersCom/nmap-vulners
    https://github.com/offensive-security/exploitdb
    https://www.cnblogs.com/shwang/p/12623669.html
    https://blog.csdn.net/qq_38055050/article/details/80214684
    https://pan.baidu.com/s/17uA2OmJbV_cDG2C6QnHqqA 提取码:cxd4