内容简介:exploit-db.com这个网站适合找漏洞,进行漏洞利用。只需要搜索版本信息,就可以出来很多的已知漏洞。可以说,这就是一个漏洞库。另外,kali中也可以找出大量的漏洞利用代码,就是用searchsploit tomcat类似的命令,就可以搜到tomcat的各种漏洞利用代码:
exploit-db.com这个网站适合找漏洞,进行漏洞利用。只需要搜索版本信息,就可以出来很多的已知漏洞。可以说,这就是一个漏洞库。另外,kali中也可以找出大量的漏洞利用代码,就是用searchsploit tomcat类似的命令,就可以搜到tomcat的各种漏洞利用代码:
另外一个搜集漏洞利用代码的 工具 叫做sandi,很强大的一个工具。但是在kali2.0里面需要自己手动安装。他可以在三个平台上搜索攻击代码。
总结:
1.弱点扫描的目的就是为了发现漏洞。通常的流程是主机发现-端口发现-服务发现-根据版本信息,搜集exp代码
2.nmap等工具进行主机发现,端口服务发现。根据得到的信息,比如是tomcat还是什么中间件,去exploit-db或者用sandi去搜利用代码
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 胡侃 | 漫漫漏洞扫描之路
- Windows主机漏洞扫描工具
- 漏洞扫描的一些运营常识
- 分布式Web漏洞扫描平台WDScanner
- 漏洞扫描“全覆盖”法则 | 被动扫描如何在资产发现中发挥作用?
- VOOKI:一款免费的Web应用漏洞扫描工具
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
计算机程序的构造和解释
Harold Abelson、Gerald Jay Sussman、Julie Sussman / 裘宗燕 / 机械工业出版社 / 2004-2 / 45.00元
《计算机程序的构造和解释(原书第2版)》1984年出版,成型于美国麻省理工学院(MIT)多年使用的一本教材,1996年修订为第2版。在过去的二十多年里,《计算机程序的构造和解释(原书第2版)》对于计算机科学的教育计划产生了深刻的影响。第2版中大部分重要程序设计系统都重新修改并做过测试,包括各种解释器和编译器。作者根据其后十余年的教学实践,还对其他许多细节做了相应的修改。 海报:一起来看看 《计算机程序的构造和解释》 这本书的介绍吧!