BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
#### 用法:
#### 选项说明:
1. -h, --help
显示帮助信息并退出。
2. -t, --title
仅搜索漏洞利用的标题(默认会搜索描述和源代码)。
3. -j, --json
将搜索结果以 JSON 格式展示。
4. -m, --mirror
将搜索结果中的漏洞利用文件复制到以查询名称命名的子目录中。
5. -c COUNT, --count=COUNT
限制搜索结果的数量,默认值为 10。
6. -l, --local
在本地数据库中执行搜索,而不是在线搜索。
7. -u, --update
更新
---
#### 示例命令:
1. 搜索特定漏洞:
2. 只搜索标题:
3. 将结果保存到本地文件夹:
4. 更新本地漏洞数据库:
---
#### 关键词
#getsploit #漏洞利用工具 #命令行工具 #渗透测试
getsploit 命令使用说明getsploit 是一个用于搜索和下载漏洞利用工具的命令行工具。#### 用法:
getsploit [选项]#### 选项说明:
1. -h, --help
显示帮助信息并退出。
2. -t, --title
仅搜索漏洞利用的标题(默认会搜索描述和源代码)。
3. -j, --json
将搜索结果以 JSON 格式展示。
4. -m, --mirror
将搜索结果中的漏洞利用文件复制到以查询名称命名的子目录中。
5. -c COUNT, --count=COUNT
限制搜索结果的数量,默认值为 10。
6. -l, --local
在本地数据库中执行搜索,而不是在线搜索。
7. -u, --update
更新
getsploit.db 数据库(会下载到脚本所在路径)。---
#### 示例命令:
1. 搜索特定漏洞:
getsploit apache
2. 只搜索标题:
getsploit -t apache
3. 将结果保存到本地文件夹:
getsploit -m apache
4. 更新本地漏洞数据库:
getsploit -u
---
#### 关键词
#getsploit #漏洞利用工具 #命令行工具 #渗透测试
--exclude-content-based REGEXP_OR_STRING 排除与正则表达式匹配的所有响应(不区分大小写),用于枚举过程中
会检查响应的头部和正文,正则表达式分隔符不需要。
--plugins-detection MODE 使用指定模式枚举插件
默认:passive
可选模式:mixed, passive, aggressive
--plugins-version-detection MODE 使用指定模式检查插件版本
默认:mixed
可选模式:mixed, passive, aggressive
--exclude-usernames REGEXP_OR_STRING 排除与正则表达式/字符串匹配的用户名(不区分大小写),正则表达式分隔符不需要。
-P, --passwords FILE-PATH 使用密码攻击时的密码列表
如果未提供 --username/s 选项,将执行用户枚举。
-U, --usernames LIST 使用密码攻击时的用户名列表
示例:'a1', 'a1,a2,a3', '/tmp/a.txt'
--multicall-max-passwords MAX_PWD 每个请求发送的最大密码数(用于 XMLRPC multicall)
默认:500
--password-attack ATTACK 强制使用指定攻击,而不是自动选择攻击方式
multicall 仅适用于 WP < 4.4
可选攻击方式:wp-login, xmlrpc, xmlrpc-multicall
--login-uri URI 如果登录页面不同于 /wp-login.php,提供 URI
--stealthy 启用隐匿模式:--random-user-agent --detection-mode passive --plugins-version-detection passive### 总结:
该命令用于扫描 WordPress 网站的安全性,提供了多种选项来进行插件、主题、用户等信息的枚举,支持自定义代理、超时设置等功能。
https://github.com/wpscanteam/wpscan
#WPScan #WordPress安全 #渗透测试 #命令行工具 #插件枚举
###
#### 1. 基本搜索
你可以通过关键字或软件名称来搜索漏洞:
例如,要搜索与
#### 2. 搜索并显示详细信息
使用
#### 3. 搜索特定漏洞类型
可以根据漏洞类型、平台等过滤搜索结果。例如,查找与
#### 4. 使用正则表达式
#### 5. 更新 Exploit-DB 数据库
使用
#### 6. 输出格式
可以通过
#### 7. 查找 Exploit 文件的路径
每个漏洞都有一个文件路径,可以通过以下命令直接查找漏洞文件:
例如,要查看 ID 为
### 总结
### 关键词
#searchsploit #漏洞 #ExploitDB #渗透测试 #命令行
searchsploit 使用方法searchsploit 是一个非常强大的工具,用于快速在 Exploit-DB 中搜索已知漏洞和利用代码。以下是它的基本使用方法:#### 1. 基本搜索
你可以通过关键字或软件名称来搜索漏洞:
searchsploit <keyword>例如,要搜索与
apache 相关的漏洞:searchsploit apache#### 2. 搜索并显示详细信息
使用
-v 选项可以显示更详细的漏洞信息:searchsploit -v <keyword>#### 3. 搜索特定漏洞类型
可以根据漏洞类型、平台等过滤搜索结果。例如,查找与
Linux 相关的漏洞:searchsploit -t linux <keyword>#### 4. 使用正则表达式
searchsploit 支持正则表达式,用于进行更灵活的搜索:searchsploit -e '<regex>'#### 5. 更新 Exploit-DB 数据库
使用
-u 选项可以更新本地 Exploit-DB 数据库:searchsploit -u#### 6. 输出格式
可以通过
-o 选项指定输出文件,将搜索结果保存到文件:searchsploit -o result.txt <keyword>#### 7. 查找 Exploit 文件的路径
每个漏洞都有一个文件路径,可以通过以下命令直接查找漏洞文件:
searchsploit -p <exploit_id>例如,要查看 ID 为
12345 的漏洞详细信息:searchsploit -p 12345### 总结
searchsploit 是一个用于从 Exploit-DB 数据库中快速搜索漏洞和利用代码的命令行工具,支持关键字搜索、类型过滤、正则表达式等功能。### 关键词
#searchsploit #漏洞 #ExploitDB #渗透测试 #命令行