### searchsploit 与 Nmap 联合使用指南

searchsploit 可以与 Nmap 工具结合,快速从 Nmap 的扫描结果中提取可能的漏洞利用信息。Nmap 扫描到的服务和版本信息会被传递给 `searchsploit`,从而定位相关漏洞。

---

#### 使用步骤

1. 使用 Nmap 扫描目标
使用 Nmap 的 -sV 选项进行服务版本检测,并将结果保存为 XML 格式:
   nmap -sV -oX nmap_results.xml <target>
   

示例:
   nmap -sV -oX nmap_results.xml 192.168.1.1
   


2. 使用 `searchsploit` 分析 Nmap 扫描结果
通过 --nmap 选项,将 Nmap 的 XML 文件输入到 `searchsploit`:
   searchsploit --nmap nmap_results.xml
   

示例输出:
   Services matching "Apache 2.4.29":
     - Apache HTTP Server 2.4.29 - Path Traversal
       https://www.exploit-db.com/exploits/12345
   


3. 进一步验证漏洞
确认漏洞的适用性,分析是否符合目标系统的实际配置。

---

#### 示例场景

假设我们扫描一个目标主机:
nmap -sV -oX scan.xml 192.168.1.10


扫描结果存储在 `scan.xml`,然后运行:
searchsploit --nmap scan.xml


#### 结合 -v 查看更多详细信息
如果需要更详细的输出,可以加上 -v 参数:
searchsploit --nmap scan.xml -v


---

#### 注意事项
1. 服务版本准确性
Nmap 的版本检测可能会不准确,建议手动确认目标服务版本。

2. 结果筛选
searchsploit 的输出可能包含一些与目标不相关的漏洞,需手动检查。

3. 不依赖漏洞数据库的完整性
searchsploit 使用的是本地 Exploit-DB 数据库,可能不是最新的。建议定期更新:
   searchsploit -u
   


---

#### 整体流程
1. 使用 Nmap 检测服务和版本信息。
2. 将扫描结果保存为 XML 文件。
3. 使用 searchsploit --nmap 解析结果,提取可能的漏洞利用。

---

#### 关键词
#searchsploit #Nmap #漏洞扫描 #渗透测试 #Exploit-DB
### searchsploit 命令使用说明

searchsploit 是 Exploit-DB 提供的命令行工具,用于搜索和管理本地存储的漏洞利用代码。

#### 用法
searchsploit [选项] 关键词1 [关键词2] ... [关键词N]


#### 示例
# 搜索包含关键词 "afd", "windows", "local" 的漏洞利用
searchsploit afd windows local

# 搜索指定漏洞编号 39446 的路径
searchsploit -p 39446

# 搜索带有严格匹配 "Apache Struts 2.0.0" 的结果,并排除 PoC 和 DOS 的内容
searchsploit -s "Apache Struts 2.0.0" --exclude="(PoC)|/dos/"

# 按 CVE 号进行搜索
searchsploit --cve 2021-44228


---

#### 选项说明
##### 搜索选项:
1. `-c, --case`
执行区分大小写的搜索(默认情况下不区分大小写)。

2. `-e, --exact`
精确匹配搜索内容和顺序,且仅匹配漏洞标题(隐含 -t 选项)。

3. `-s, --strict`
严格搜索输入值,禁用模糊搜索(不会匹配版本范围)。

4. `-t, --title`
仅搜索漏洞标题(默认同时搜索标题和文件路径)。

5. `--exclude="term"`
从结果中排除指定值(可用 | 分隔多个值)。

6. `--cve`
根据 CVE 编号进行搜索。

##### 输出选项:
1. `-j, --json`
以 JSON 格式显示搜索结果。

2. `-p, --path`
显示漏洞利用的完整路径,并尝试将路径复制到剪贴板。

3. `-v, --verbose`
提供更详细的输出信息。

4. `-w, --www`
显示 Exploit-DB.com 的在线链接,而不是本地路径。

5. `--disable-colour`
禁用搜索结果中的高亮显示。

##### 非搜索选项:
1. `-m, --mirror`
将指定漏洞编号的漏洞利用代码复制到当前目录。

2. `-x, --examine`
使用 $PAGER 查看指定漏洞利用的内容。

3. `-u, --update`
更新本地 Exploit-DB 数据库。

##### 自动化选项:
1. `--nmap`
解析 Nmap 的 XML 输出文件,匹配服务版本中可能的漏洞利用。

---

#### 输出示例
1. 常规搜索
   kali@kali:~$ searchsploit afd windows local
   ---------------------------------------------------------------------------------------- -----------------------------------
   Exploit Title                                                                          |  Path
   ---------------------------------------------------------------------------------------- -----------------------------------
   Microsoft Windows (x86) - 'afd.sys' Local Privilege Escalation (MS11-046)               | windows_x86/local/40564.c
   ...
   


2. 显示漏洞路径
   kali@kali:~$ searchsploit -p 39446
   Exploit: Microsoft Windows 7 (x86) - 'afd.sys' Dangling Pointer Privilege Escalation (MS14-040)
      URL: https://www.exploit-db.com/exploits/39446
     Path: /path/to/exploitdb/exploits/windows_x86/local/39446.py
   Copied EDB-ID #39446's path to the clipboard
   


---

#### 关键词
#searchsploit #Exploit-DB #漏洞利用搜索 #渗透测试工具
### getsploit 命令使用说明

getsploit 是一个用于搜索和下载漏洞利用工具的命令行工具。

#### 用法:
getsploit [选项]


#### 选项说明:
1. -h, --help
显示帮助信息并退出。

2. -t, --title
仅搜索漏洞利用的标题(默认会搜索描述和源代码)。

3. -j, --json
将搜索结果以 JSON 格式展示。

4. -m, --mirror
将搜索结果中的漏洞利用文件复制到以查询名称命名的子目录中。

5. -c COUNT, --count=COUNT
限制搜索结果的数量,默认值为 10。

6. -l, --local
在本地数据库中执行搜索,而不是在线搜索。

7. -u, --update
更新 getsploit.db 数据库(会下载到脚本所在路径)。

---

#### 示例命令:
1. 搜索特定漏洞:
   getsploit apache
   

2. 只搜索标题:
   getsploit -t apache
   

3. 将结果保存到本地文件夹:
   getsploit -m apache
   

4. 更新本地漏洞数据库:
   getsploit -u
   


---

#### 关键词
#getsploit #漏洞利用工具 #命令行工具 #渗透测试
# 简练的渗透测试文件命名规范

为了实现简洁高效的文件命名,可以缩减字段长度,同时保留关键信息,突出目标、步骤和结果,以下是优化后的命名规范:

---

## 1. 命名的基本结构
<目标标识>_<步骤缩写>_<内容描述>_<日期>.<文件格式>

- 目标标识**:用 IP 地址、域名或简短代号表示目标。
- **步骤缩写**:用固定缩写表示操作阶段,如 `RE`(信息收集)、`PE`(提权)、`EX`(漏洞利用)、`LM`(横向移动)、`DC`(解密)。
- **内容描述**:简要说明文件内容,如工具名称、数据类型。
- **日期**:避免冲突和区分时间。

---

## 2. **常见步骤的缩写和命名示例


### 1) 信息收集(Reconnaissance, `RE`)
- 命名结构:

  <目标>_RE_<内容描述>_<日期>.<文件格式>
  

- 示例:
- `192.168.1.1_RE_ports_1121.txt` (端口扫描结果)
- target_RE_subdomains_1121.txt (子域名枚举结果)
- 192.168.1.1_RE_banner_1121.txt (服务探测结果)

---

### 2) 提权(Privilege Escalation, `PE`)
- 命名结构:

  <目标>_PE_<方法或工具>_<日期>.<文件格式>
  

- 示例:
- `192.168.1.1_PE_kernel_1121.log` (内核漏洞提权日志)
- 192.168.1.1_PE_suggester_1121.txt (提权建议工具输出)
- 192.168.1.1_PE_token_1121.dmp (提取的用户 Token)

---

### 3) 漏洞利用(Exploitation, `EX`)
- 命名结构:

  <目标>_EX_<漏洞编号或工具>_<日期>.<文件格式>
  

- 示例:
- `192.168.1.1_EX_cve-2021-1234_1121.log` (CVE 利用日志)
- 192.168.1.1_EX_payload_1121.bin (生成的 Payload 文件)
- target_EX_rce_1121.log (远程代码执行日志)

---

### 4) 横向移动(Lateral Movement, `LM`)
- 命名结构:

  <源IP>_<目标IP>_LM_<方法>_<日期>.<文件格式>
  

- 示例:
- `192.168.1.1_192.168.1.2_LM_passhash_1121.log` (Pass-the-Hash 攻击日志)
- 192.168.1.1_192.168.1.3_LM_rdp_1121.log (RDP 横向移动日志)
- 192.168.1.1_192.168.1.4_LM_smb_1121.txt (SMB 横向移动记录)

---

### 5) 数据提取与解密(Decryption, `DC`)
- 命名结构:

  <目标>_DC_<描述>_<日期>.<文件格式>
  

- 示例:
- `192.168.1.1_DC_hashdump_1121.txt` (密码哈希提取)
- target_DC_creds_1121.txt (解密的凭据)
- 192.168.1.1_DC_ssl_1121.log (SSL 解密流量)

---

### 6) 数据收集(Data Collection, `DT`)
- 命名结构:

  <目标>_DT_<数据描述>_<日期>.<文件格式>
  

- 示例:
- `192.168.1.1_DT_files_1121.zip` (收集的文件)
- target_DT_creds_1121.txt (提取的凭证)
- 192.168.1.1_DT_dbs_1121.sql (数据库导出文件)

---

### 7) 报告生成(Reporting, `RP`)
- 命名结构:

  <目标>_RP_<类型>_<日期>.<文件格式>
  

- 示例:
- `target_RP_summary_1121.pdf` (渗透测试总结报告)
- 192.168.1.1_RP_full_1121.docx (完整测试报告)
- target_RP_incident_1121.xlsx (事件分析报告)

---

## 3. 常用的命名缩写表

| 步骤 | 缩写 | 说明 |
|------------|-------|--------------------|
| 信息收集 | RE | Reconnaissance |
| 提权 | PE | Privilege Escalation |
| 漏洞利用 | EX | Exploitation |
| 横向移动 | LM | Lateral Movement |
| 解密 | DC | Decryption |
| 数据提取 | DT | Data Collection |
| 报告生成 | RP | Reporting |

---

## 4. 简化文件夹分类建议
创建简单的文件夹分类管理:
/project/
├── RE/   # 信息收集
│   └── target_RE_ports_1121.txt
├── PE/   # 提权
│   └── 192.168.1.1_PE_kernel_1121.log
├── EX/   # 漏洞利用
│   └── 192.168.1.1_EX_payload_1121.bin
├── LM/   # 横向移动
│   └── 192.168.1.1_192.168.1.2_LM_passhash_1121.log
├── DC/   # 数据提取与解密
│   └── target_DC_creds_1121.txt
├── RP/   # 报告生成
│   └── target_RP_summary_1121.pdf


---

## 关键词总结
#渗透测试 #文件命名 #简练命名 #提权 #漏洞利用 #横向移动 #解密 #报告生成
### searchsploit 使用方法

searchsploit 是一个非常强大的工具,用于快速在 Exploit-DB 中搜索已知漏洞和利用代码。以下是它的基本使用方法:

#### 1. 基本搜索
你可以通过关键字或软件名称来搜索漏洞:

searchsploit <keyword>

例如,要搜索与 apache 相关的漏洞:

searchsploit apache


#### 2. 搜索并显示详细信息
使用 -v 选项可以显示更详细的漏洞信息:

searchsploit -v <keyword>


#### 3. 搜索特定漏洞类型
可以根据漏洞类型、平台等过滤搜索结果。例如,查找与 Linux 相关的漏洞:

searchsploit -t linux <keyword>


#### 4. 使用正则表达式
searchsploit 支持正则表达式,用于进行更灵活的搜索:

searchsploit -e '<regex>'


#### 5. 更新 Exploit-DB 数据库
使用 -u 选项可以更新本地 Exploit-DB 数据库:

searchsploit -u


#### 6. 输出格式
可以通过 -o 选项指定输出文件,将搜索结果保存到文件:

searchsploit -o result.txt <keyword>


#### 7. 查找 Exploit 文件的路径
每个漏洞都有一个文件路径,可以通过以下命令直接查找漏洞文件:

searchsploit -p <exploit_id>


例如,要查看 ID 为 12345 的漏洞详细信息:

searchsploit -p 12345


### 总结

searchsploit 是一个用于从 Exploit-DB 数据库中快速搜索漏洞和利用代码的命令行工具,支持关键字搜索、类型过滤、正则表达式等功能。

### 关键词
#searchsploit #漏洞 #ExploitDB #渗透测试 #命令行
### Nikto 与 Metasploit Framework 结合使用

NiktoMetasploit Framework 结合使用可以实现更加全面的 Web 应用漏洞分析和渗透测试。通过将 Nikto 扫描的结果导入到 Metasploit 中,你可以利用 Metasploit 的漏洞利用功能进一步进行攻击和渗透测试。下面是 Nikto 和 Metasploit 结合使用的几种方法。

#### 1. Nikto 扫描结果导入 Metasploit
Nikto 的扫描结果可以导出为 XML 或其他格式,然后通过 Metasploit 的 db_import 命令将其导入到数据库中。

步骤:
1. 使用 Nikto 扫描目标网站并将结果保存为 XML 格式:
   nikto -h http://example.com -o nikto_scan.xml -Format xml
   


2. 启动 Metasploit Framework:
   msfconsole
   


3. 导入 Nikto 扫描结果:
   db_import /path/to/nikto_scan.xml
   


4. 导入后,Metasploit 会将 Nikto 扫描中发现的漏洞、端口、服务等信息存储到数据库中。你可以通过 hosts`、`services`、`vulns 等命令查看扫描结果。例如:
   hosts
   services
   vulns
   


5. 之后,你可以根据这些信息选择合适的漏洞利用模块进行攻击。

#### 2. 使用 Metasploit 的 `auxiliary/scanner/http/nikto` 模块
Metasploit 提供了一个 auxiliary/scanner/http/nikto 模块,可以直接在 Metasploit 中运行 Nikto 扫描,而无需独立使用 Nikto 工具。这种方式能将 Nikto 的扫描功能集成到 Metasploit 内部进行漏洞分析。

步骤:
1. 启动 Metasploit:
   msfconsole
   


2. 加载 auxiliary/scanner/http/nikto 模块:
   use auxiliary/scanner/http/nikto
   


3. 配置目标地址:
   set RHOSTS http://example.com
   


4. 配置其他参数,如端口、扫描选项等:
   set RPORT 80
   set THREADS 10
   


5. 运行扫描:
   run
   


6. Metasploit 会运行 Nikto 扫描并显示结果。扫描结果与 Nikto 输出类似,但在 Metasploit 环境中进行管理和利用会更加方便。

#### 3. 结合漏洞利用
通过将 Nikto 扫描结果导入到 Metasploit 后,你可以利用 Metasploit 的漏洞利用模块进一步对目标进行攻击。例如,如果 Nikto 检测到某个常见的漏洞(如 XSS、SQL 注入等),你可以搜索并选择相应的漏洞利用模块。

步骤:
1. 使用 search 命令查找可能的漏洞利用模块:
   search type:exploit xss
   


2. 选择相应的漏洞利用模块并配置目标:
   use exploit/unix/webapp/sqli_example
   set RHOSTS http://example.com
   set RPORT 80
   run
   


通过这种方式,Nikto 扫描的结果和 Metasploit 中的漏洞利用模块结合使用,可以实现自动化的漏洞发现和渗透测试。

### 总结
1. **Nikto 导入 Metasploit**:通过将 Nikto 的扫描结果导出并导入到 Metasploit 中,结合 Metasploit 的数据库进行漏洞利用。
2. **Metasploit 自带的 nikto 模块**:直接使用 Metasploit 内部的 auxiliary/scanner/http/nikto 模块进行扫描。
3. **漏洞利用**:结合 Nikto 扫描结果与 Metasploit 的漏洞利用模块进行更深入的渗透测试。

这种结合使用可以帮助你更高效地进行 Web 应用的漏洞扫描、分析和利用。

#Nikto #Metasploit #Web漏洞扫描 #渗透测试 #漏洞利用 #KaliLinux
# AWD攻防赛参考思路

## 本次比赛环境
- **Windows+Linux组合模式**:
- Windows Server 2003 + Centos6.x/Ubuntu14/16.04/Ubuntu17.01
- Window7 + Centos6.x/Ubuntu14/16.04/Ubuntu17.01
- Windows Server 2008 + Centos6.x/Ubuntu14/16.04/Ubuntu17.01

## Windows加固
- **先备份**:Web源码、数据库
1. 445端口加固,开启防火墙或IP高级安全策略
2. 开启系统日志审计功能
3. 禁用guest账户、关闭文件共享
4. 确保启动项内容是可控的
5. 限制3389远程访问控制的连接数
在本地组策略编辑器中,依次展开:计算机配置 → 管理模板 → Windows组件 → 远程桌面服务 → 远程桌面会话主机 → 连接 → 限制连接的数量。
6. 使用工具监控关键目录文件:`文件操作监控.exe` / 御剑文件监控.exe
7. 恶意代码文件查找,通过PCHunter, Monitor
8. Web目录环境查找相关可疑文件:jpg/png/rar,属性、解压
9. NTFS扫描磁盘查找隐藏的交换流数据
10. 查找系统所有账户信息,禁止非administrator账户
11. 修改Web站点管理员访问路径、默认口令、数据库口令
12. 安装WAF脚本,防护web站点,禁止其他漏洞

## Linux加固
- **先备份**:Web源码、数据库
1. 系统口令修改,团队统一口令
2. 通过`.bash_history`查找历史命令操作,发现痕迹
3. 查看计划任务:`crontab -l`;编辑计划任务:`crontab -e`
4. 查看`/etc/init.d/rc.local`中启动服务有无异常
5. 使用脚本开启进程监控、目录监控、流量监控
6. Web站点口令、站点管理员路径修改
7. 系统加固:`iptables`
- 进程线程:`netstat / ps -aux/netstat -apt`
- SSH:`w/fuser`
- 杀掉进程:`kill -9 pid`

## Mysql加固
1. 不使用默认口令,修改成复杂的,并确保和web环境连接
2. 设置只允许本地127.0.0.1账户登录
修改`bind-address=127.0.0.1`,在配置文件中加入`secure_file_priv=NULL`
3. 开启日志审计功能:`general_log_file=路径`

## Mssql加固
1. 删除不必要的账号
2. SQLServer用户口令安全
3. 根据用户分配帐号避免帐号共享
4. 分配数据库用户所需的最小权限
5. 网络访问限制
6. SQLServer登录审计
7. SQLServer安全事件审计
8. 配置日志功能

## 攻击准备
1. 各类CMS软件包最新版准备
2. 扫描工具:`nmap`、`nessus`、`metasploit`更新
3. 漏洞利用脚本:`poc`、`exp`

## Kali更新,解决签名问题:
wget -q -O - https://archive.kali.org/archive-key.asc  | apt-key add
uname -a
cat /proc/version


## Windows提权
- ms17-017
- ms17-010

## Linux提权
- CVE-2017-6074 (DCCP双重释放漏洞 > 2.6.18)
- CVE-2016-5195(脏牛,kernel 2.6.22 < 3.9 (x86/x64))
- CVE-2016-8655(Ubuntu 12.04、14.04,Debian 7、8)
- CVE-2017-1000367(sudo本地提权漏洞)
- CVE-2016-1247(Nginx权限提升漏洞)
- CVE-2017-16995(Ubuntu16.04 kernel:4.14-4.4)

## 中间件服务器
- IIS
- Apache
- JBoss
- MySQL
- Nginx
- Tomcat
- WebLogic

## 集成服务环境
- WAMPServer
- XAMPPServer

## CMS列表参考
- 下载最新版本+每个CMS对应的漏洞poc、exp工具脚本文章,之后汇总:
- Apache
- ASPCMS
- Dedecms
- Dicuz
- Drupal
- EmpireCMS
- Eshop
- FineCMS
- Joomla
- LAMP
- Metainfo
- Nginx
- Phpcms
- Phpwind
- Qibocms
- Seacms
- Semcms
- Tomcat
- Wolfcms
- Wordpress
- Zabbix

## 参考链接
- [FreeBuf](http://freebuf.com/)
- [Huseck GitHub](https://github.com/Huseck)
- [Seebug](https://www.seebug.org/)
- [安全客](https://www.anquanke.com/)
- [Exploit-DB](https://www.exploit-db.com/)
- [Bugscan](http://www.bugscan.net/source/template/vulns/)

#AWD攻防赛 #加固策略 #Windows #Linux #MySQL #MSSQL #提权 #CMS #漏洞扫描 #安全工具
 
 
Back to Top