docker下装的kali没有searchsploit附上安装方法

2019年08月03日 09:44:33 作者:必火 阅读数:3515061
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起
第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话


  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话


  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级


第一步,修改kali更新源

vim /etc/apt/source.list



#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
#deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
#deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
#deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
#deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

#重庆大学
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib复制代码然后执行
apt-get update & apt-get install git复制代码
在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权。searchsploit提供漏洞本地和在线查询,是渗透测试中提权的重要武器。

1.1searchsploit简介
Exploit Database(https://github.com/offensive-security/exploit-database)这是Offensive
Security(https://www.offensive-security.com/)赞助的一个项目。存储了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师更好的进行安全测试工作,目前是世界上公开收集漏洞最全的数据库,该仓库每天都会更新,exploit-db提供searchsploit利用files.csv进行搜索离线漏洞库文件的位置。
1.2searchsploit下载、安装及更新
1.下载
https://codeload.github.com/offensive-security/exploit-database/zip/master
git当前目录:
gitclonehttps://github.com/offensive-security/exploit-database.git
git到/opt/exploit-database
git
clone https://github.com/offensive-security/exploit-database.git
/opt/exploit-database
2.安装
(1)centos安装:yum
install exploitdb
(2)MacOS安装:brew update && brew install exploitdb
(3)kali安装:apt update
&& apt -y install exploitdb
使用命令关联searchsploit:
ln -sf /opt/exploit-database/searchsploit/usr/local/bin/searchsploit
3.更新
searchsploit–u
1.3searchsploit语法
1.用法
searchsploit[选线] term1 [term2] ...
[termN]
选项:
-c, --case[Term]执行区分大小写的搜索,缺省是对大小写不敏感。
-e, --exact [Term]对exploit标题执行EXACT匹配(默认为AND)
-h, --help在屏幕上显示帮助
-j, --json[Term]以JSON格式显示结果
-m, --mirror [EDB-ID]将一个漏洞利用镜像(副本)到当前工作目录,后面跟漏洞ID号
-o, --overflow [Term]Exploit标题被允许溢出其列
-p, --path[EDB-ID]显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
-t, --title[Term]仅仅搜索漏洞标题(默认是标题和文件的路径)
-u, --update检查并安装任何exploitdb软件包更新(deb或git)
-w, --www [Term]显示Exploit-DB.com的URL而不是本地路径(在线搜索)
-x, --examine[EDB-ID]使用$ PAGER检查(副本)漏洞利用
--colour在搜索结果中禁用颜色突出显示.
--id显示EDB-ID值而不是本地路径
--nmap[file.xml]使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)。
使用“-v”(详细)来尝试更多的组合
--exclude="term"从结果中删除值。通过使用“|”分隔多个值,例如--exclude
=“term1 | term2 | term3”。
2.使用实例
(1)查看帮助
searchsploit -h
(2)搜索漏洞关键字afd的Windows本地利用漏洞
searchsploit afd windows local
(3)搜索标题中包含oracle windows的漏洞
searchsploit -t oracle windows
(4)搜索漏洞号为39446的漏洞
searchsploit -p 39446
(5)排除dos以及PoC值的包含linux
kernel 3.2的漏洞
searchsploit linux kernel 3.2--exclude="(PoC)|/dos/"
(6)查找mssql的漏洞
searchsploit mssql
(7)查找和window XP有关的漏洞
searchsploit /xp
(8)查找apple的漏洞
searchsploit apple
1.4技巧
1.查询关键字采取AND运算
SearchSploit使用AND运算符,而不是OR运算符。使用的术语越多,滤除的结果越多。
2.使用名称搜索时尽量使用全称
3.使用“-t”选项
默认情况下,searchsploit将检查该漏洞利用的标题以及该路径。根据搜索条件,这可能会导致误报(特别是在搜索与平台和版本号匹配的术语时),使用“-t”选项去掉多余数据。例如searchsploit -t oracle windows显示7行数据而searchsploitoracle windows |wc –l显示90行数据。
4.在线搜索exploit-db.com中的关键字漏洞
searchsploitWarFTP 1.65 -w
5.搜索微软漏洞
搜索微软2014年的所有漏洞,关键字可以ms14,ms15,ms16,ms17
searchsploit MS14