漏洞掃描概觀

 漏洞掃描概觀

Unicode 16 進制轉換線上網站

https://r12a.github.io/app-conversion/


例如 : { . } 就是 { . }



nmap 透過腳本掃描特定主機 192.168.248.13 的 443 Port 漏洞

指令 : └─$ sudo nmap -sV -p 443 --script "vuln" 192.168.248.13

因為加了 -sV 所以會先枚舉該 Port 使用的服務與版本,替用該版本相關的 CVE 漏洞進行測試



也可透過網路去下載特定的 nmap CVE 掃描漏洞腳本 NSE

例如在 Google Search 輸入 CVE-2021-41773 nse 即可找到此 CVE 的 nmap 腳本




是一個 Github 腳本,點進去後直接下載下來




預設下載下來會在 /home/[user]/Download 底下



需要將他 COPY 到 Nmap 的 Script 路徑才有辦法執行

指令 : sudo cp /home/kali/Downloads/http-vuln-cve-2021-41773.nse /usr/share/nmap/scripts/http-vuln-cve2021-41773.nse

針對目標主機執行該 CVE 腳本枚舉

指令 : sudo nmap -sV -p 443 --script "http-vuln-cve2021-41773" [IP]

例如針對某台靶機 192.168.216.13 透過該腳本枚舉如下

就可以實現該弱點的切換目錄去讀取 /ect/passwd



直接 curl 及可讀到該檔案抓取使用者名稱





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)