Kali Linux获取网络及本地漏洞数据库信息

以下是一些关于收集、分析和共享安全漏洞信息的网站:

  • https://www.php.cn/link/0b22d776d04ec3700b711ed6677895dd
  • https://www.php.cn/link/d80f8d2f11bbd1a8ab728b02fa3cd66a
  • https://www.php.cn/link/54fae29923ec3a5d77f5dea10b77030b

Kali Linux默认集成了exploit-db中的漏洞数据库信息,用户可以在本地查找这些信息。数据库默认存储在

/usr/share/exploitdb
目录下,其中包括exploits(漏洞信息)、shellcodes(shell代码)、files_exploit.csv(漏洞索引)和files_shellcodes.csv(shell代码索引)。

为了更方便地使用本地集成的exploit-db漏洞数据库,Kali Linux提供了searchsploit工具,用于快速查找安全漏洞。

cd /usr/share/exploitdb/
cd exploits/
cd windows/

以下是searchsploit工具的一些常用命令:

searchsploit windows smb

searchsploit的常用参数包括:

-c, --case         #执行区分大小写的搜索(默认不敏感)
-e, --exact        #对漏洞标题执行精确匹配(默认是和)
-h, --help         #显示帮助屏幕
-j, --json         #以JSON格式显示结果
-m, --mirror       #将漏洞镜像复制到当前工作目录
-o, --overflow     #允许利用标题溢出它们的列
-p, --path         #显示测试的完整路径
-t, --title        #只搜索测试标题
-u, --update       #检测并安装任何的开发包更新
-w, --www          #显示url到Exploit-DB.com,而不是本地路径
-x, --examine      #使用$PAGER检查漏洞使用方式
--colour          #在搜索结果中禁用颜色高亮
--id              #显示EDB-ID值,而不是本地路径
--nmap            #使用服务版本检查Nmap XML输出中的所有结果,使用"-v"尝试更多的组合
--exclude="term"  #从结果中排除

以下是一些searchsploit的使用示例:

  • searchsploit afd windows local:搜索漏洞关键字afd的windows本地利用漏洞
  • searchsploit -t oracle windows:搜索标题中包含oracle windows的漏洞
  • searchsploit -p 39448:搜索漏洞号为39448的漏洞
  • searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/":排除dos以及PoC值的包含linux的漏洞
  • searchsploit linux reverse password:探测linux下可以反弹的具有密码认证的shellcode