关于Exploit-DB漏洞库的使用

之前在网上看到了不少介绍如何升级BackTrack和Kail Linux上的Exploit-DB漏洞利用库的文章,觉得不错,很受用,有时候就想了,能不能把这个功能放到Ubuntu等其他的Linux上去。

于是,就去虚拟机中的BackTrack中看看:

先切换到“/pentest/exploits/exploitdb/”目录,查看目录结构.vim查看其中的searchsploit文件(其实就一可执行的Shell脚本文件),再查看相关联的file.csv文件(其实就一个漏洞记录说明文件,csv格式的,方便使用awk等工具处理)。我们可以发现searchsploit其实就是一个简单的shell脚本,用来处理file.csv文件里面的内容的。如果你懂得一点 bash编程的话,就可以轻松了解“./searchsploit item1 [item2] [item3]”的原理和方法啦

接下我们在ubuntu下创建Exploit-DB漏洞利用库,步骤如下:

1、wget最新版本的“Exploit-DB漏洞利用库”,命令:


Default

1 wget www.exploitdb.com/archive.tar.bz2

如果被墙了的话 ,去http://www.exploit-db.com上下载即可

2、解压,将其中的file.csv文件、platforms文件夹和searchsploit脚本放在Ubuntu上的一个文件夹中即可。

3、修改searchsploit脚本中的一些内容;

———————————

具体的searchsploit脚本内容如下:


Default

123456789101112131415161718192021222324252627282930 #!/bin/bash# exploitdb CLI search tool csvpath=./files.csv     #修改file.csv的路径以正常使用\”./searchsploit\”命令 USAGE=\”Usage: `basename $0` [term1] [term2] [term3]Example: `basename $0` oracle windows local Use lower case in the search terms; second and third terms are optional.`basename $0` will search each line of the csv file left to right so order your search terms accordingly.(ie: \’oracle local\’ will yield better results than \’local oracle\’)\” if [ $# -eq 0 ]; then    echo e $USAGE >&2       #其中的\”-e\”选项是为了将原脚本中变量$USAGE中的\”\\n\”解释出来    exit 1fi echo \” Description Path and Date\”echo  awk F \”\\\”*,\\\”*\” \'{printf \”%-75s %s\\n\”, $3, $2, $4}\’ $csvpath | awk \’tolower($0) ~ /\’$1\’/ && /\’$2\’/ && /\’$3\’/\’ | sed s/platforms//# 我多加了一个显示“日期”的功能,方便知道这是什么时候爆出来的,自己可以估计一下可用性还有多少# {awk -F \”\\\”*,\\\”*\”}这里的意思应该是:以,或\”,或,\”为“分隔符”,终于明白了,还是自己最给力;# awk \’tolower($0) ~ /\’$1\’/ && /\’$2\’/ && /\’$3\’/\’ 将$0转换为小写,然后与\”$1\”|\”$2\”|\”$3\”进行短路匹配;# 最后的\”sed s/platforms//\”是将匹配结果中的\”platforms\”给去掉。 # searchsploit这个脚本主要是利用了awk对file.csv文件中的漏洞名称进行快速搜索匹配,然后给出搜索的结果,并且与file.csv文件的内容结构紧密相关(如下所示) # 在输出显示的时候,有75列\”-\”用于分隔漏洞名称那一列,之所以取75列是因为大多数“漏洞名称”都在75个字符以下,不会引起换行(当然有少量特例除外)#———————————

 

差不多就这样了,需要注意的一点就是,解压出的文件内容中可能会被(应该是肯定)杀毒软件报警提示,原因嘛,你应该懂的,这么多exploit脚本,如果不报的话,这个杀软是不是会有点问题?

PS:其实看了脚本之后你也应该已经知道,如果仅仅只是查询漏洞的话,有file.csv文件和searchsploit脚本就够了,但因为你在找到了Exploit-DB上爆出的漏洞时,需要看看exp或poc代码,所以,一般情况下你需要下载整个压缩包(http://www.exploit-db.com/archive.tar.bz2)。

[via@_zero]

日币奖励:

本文为原创文章、首发91ri.org,作者由根据自己的实践撰文,根据本站积分规则给予日币奖励共5枚。

发表评论

邮箱地址不会被公开。 必填项已用*标注