内容简介:exploit-db.com这个网站适合找漏洞,进行漏洞利用。只需要搜索版本信息,就可以出来很多的已知漏洞。可以说,这就是一个漏洞库。另外,kali中也可以找出大量的漏洞利用代码,就是用searchsploit tomcat类似的命令,就可以搜到tomcat的各种漏洞利用代码:
exploit-db.com这个网站适合找漏洞,进行漏洞利用。只需要搜索版本信息,就可以出来很多的已知漏洞。可以说,这就是一个漏洞库。另外,kali中也可以找出大量的漏洞利用代码,就是用searchsploit tomcat类似的命令,就可以搜到tomcat的各种漏洞利用代码:
另外一个搜集漏洞利用代码的 工具 叫做sandi,很强大的一个工具。但是在kali2.0里面需要自己手动安装。他可以在三个平台上搜索攻击代码。
总结:
1.弱点扫描的目的就是为了发现漏洞。通常的流程是主机发现-端口发现-服务发现-根据版本信息,搜集exp代码
2.nmap等工具进行主机发现,端口服务发现。根据得到的信息,比如是tomcat还是什么中间件,去exploit-db或者用sandi去搜利用代码
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 胡侃 | 漫漫漏洞扫描之路
- Windows主机漏洞扫描工具
- 漏洞扫描的一些运营常识
- 分布式Web漏洞扫描平台WDScanner
- 漏洞扫描“全覆盖”法则 | 被动扫描如何在资产发现中发挥作用?
- VOOKI:一款免费的Web应用漏洞扫描工具
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
函数式算法设计珠玑
Richard Bird / 苏统华、孙芳媛、郝文超、徐琴 / 机械工业出版社 / 2017-4-1 / 69.00
本书采用完全崭新的方式介绍算法设计。全书由30个珠玑构成,每个珠玑单独列为一章,用于解决一个特定编程问题。这些问题的出处五花八门,有的来自游戏或拼图,有的是有趣的组合任务,还有的是散落于数据压缩及字串匹配等领域的更为熟悉的算法。每个珠玑以使用函数式编程语言Haskell对问题进行描述作为开始,每个解答均是诉诸于函数式编程法则从问题表述中计算得到。本书适用于那些喜欢学习算法设计思想的函数式编程人员、......一起来看看 《函数式算法设计珠玑》 这本书的介绍吧!