開放漏洞(exp,poc)情報搜集 - 信息搜集篇 - 滲透紅隊筆記
滲透攻擊紅隊
一個專注于紅隊攻擊的公眾號

大家好,這里是?滲透攻擊紅隊?的第 七 篇文章,本公眾號會記錄一些我學(xué)習(xí)紅隊攻擊的復(fù)現(xiàn)筆記(由淺到深),筆記復(fù)現(xiàn)來源于《滲透攻擊紅隊百科全書》出自于 亮神 ,每周一更

目標資產(chǎn)信息搜集的程度,決定滲透過程的復(fù)雜程度。
目標主機信息搜集的深度,決定后滲透權(quán)限持續(xù)把控。
滲透的本質(zhì)是信息搜集,而信息搜集整理為后續(xù)的情報跟進提供了強大的保證。
? ----Micropoor
常用漏洞情報網(wǎng)站
Exploit-DB
ExploitDB 是一個面向全世界黑客的漏洞提交平臺,該平臺會公布最新漏洞的相關(guān)情況,這些可以幫助企業(yè)改善公司的安全狀況,同時也以幫助安全研究者和滲透測試工程師更好的進行安全測試工作。Exploit-DB提供一整套龐大的歸檔體系,其中涵蓋了各類公開的攻擊事件、漏洞報告、安全文章以及技術(shù)教程等資源。
官方網(wǎng)站:
https://www.exploit-db.com/

命令參數(shù)介紹:
Usage: searchsploit [options] term1 [term2] ... [termN]==========Examples==========searchsploit afd windows localsearchsploit -t oracle windowssearchsploit -p 39446searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"For more examples, see the manual: https://www.exploit-db.com/searchsploit/=========Options=========-c, --case [Term] 區(qū)分大小寫(默認不區(qū)分大小寫)-e, --exact [Term] 對exploit標題進行EXACT匹配 (默認為 AND) [Implies "-t"].-h, --help 顯示幫助-j, --json [Term] 以JSON格式顯示結(jié)果-m, --mirror [EDB-ID] 把一個exp拷貝到當(dāng)前工作目錄,參數(shù)后加目標id-o, --overflow [Term] Exploit標題被允許溢出其列-p, --path [EDB-ID] 顯示漏洞利用的完整路徑(如果可能,還將路徑復(fù)制到剪貼板),后面跟漏洞ID號-t, --title [Term] 僅僅搜索漏洞標題(默認是標題和文件的路徑)-u, --update 檢查并安裝任何exploitdb軟件包更新(deb或git)-w, --www [Term] 顯示Exploit-DB.com的URL而不是本地路徑(在線搜索)-x, --examine [EDB-ID] 使用$ PAGER檢查(副本)Exp--colour 搜索結(jié)果不高亮顯示關(guān)鍵詞--id 顯示EDB-ID--nmap [file.xml] 使用服務(wù)版本檢查Nmap XML輸出中的所有結(jié)果(例如:nmap -sV -oX file.xml)使用“-v”(詳細)來嘗試更多的組合--exclude="term" 從結(jié)果中刪除值。通過使用“|”分隔多個值例如--exclude=“term1 | term2 | term3”。=======Notes=======* 你可以使用任意數(shù)量的搜索詞。* Search terms are not case-sensitive (by default), and ordering is irrelevant.* 搜索術(shù)語不區(qū)分大小寫(默認情況下),而排序則無關(guān)緊要。* 如果你想用精確的匹配來過濾結(jié)果,請使用用 -e 參數(shù)* 使用' - t '將文件的路徑排除,以過濾搜索結(jié)果* 刪除誤報(特別是在搜索使用數(shù)字時 - i.e. 版本).* 當(dāng)更新或顯示幫助時,搜索項將被忽略。
在Kali Linux下自帶了Exploit-DB搜索,我們可以輸入命令:
searchsploit
示例一:搜索有關(guān)于Windows提權(quán)漏洞
搜索命令:searchsploit -t windows?local

示例二:搜索有關(guān)于Linux提權(quán)漏洞
搜索命令:searchsploit -t linux local

示例三:搜索有關(guān)于Apache相關(guān)漏洞
搜索命令:searchsploit -t apache

示例四::默認Kali下的Exploit-DB是沒有更新的,如果想要更新那么就使用這條命令(更新速度取決于你的網(wǎng)速和你的源)
更新命令:searchsploit -u

在線接口
一:The Web of WebScan(一個同IP、旁站、C段在線查詢網(wǎng)址)
域名:https://www.webscan.cc/

二:在線子域名查詢-接口光速版
域名:http://sbd.ximcx.cn/

三:在線cms指紋識別
域名:http://whatweb.bugscaner.com/look/

還有以下網(wǎng)址:
域名:https://url.fht.im/
域名:http://viewdns.info/
域名:http://www.t1shopper.com/tools/port-scan/
......等等
參考文章:
https://www.freebuf.com/sectool/139685.html
https://blog.csdn.net/qq_20336817/article/details/42320189
https://www.jianshu.com/p/ca234f8cd661




