一.探针
1.goby忍者系统测试
2.nmap扫描
---如果加上参数,就会调用script目录下的nse插件进行扫描
Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块
https://cnblogs.com/shwang/p/12623669.html
#输入指令nmap --script=vuln ip地址,想扫虚拟机的漏洞结果扫出了本机的漏洞。。
3.nessus扫描
这里nessus还没找到资源,所以暂不做分析
漏洞类型区分讲解-权限提升,远程执行等(思路)
1. 远程执行(高危)
2. 权限提升
---得到网站或者系统的一些低权限用户,然后通过漏洞进行提权
3. 缓冲区溢出
漏洞修复方案讲解说明-补丁,防护软件,手工修复等(操作及思路)
1. 打补丁
2. 360、腾讯管家,火绒
3. 关闭相应的端口和服务,如445
0day交易
https://mrxn.net/share/0day-today.html
Searchsploit使用
#在kali里直接使用
标签:操作系统,script,探针,扫描,漏洞,权限,修复 From: https://www.cnblogs.com/Zx770/p/17607052.html