腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
利用Java进行开发
、
、
我想知道是否有可能用java编写漏洞。 Eternalblue漏洞可以用perl、ruby甚至python编写,但是否可以用java编写呢? 我看不出有什么合适的办法。Python允许您很容易地获得目标系统信息,但是使用java可以吗?Java是独立于平台安装的,但是它除了用于软件开发和类似于开发开发之外,还能用于其他方面吗?
浏览 0
提问于2018-08-18
得票数 -1
回答已采纳
1
回答
是否有任何主要的CPAN或核心Perl库容易受到"Zip Slip“漏洞的影响?
、
最近出现了一种影响各种语言(特别是Java,但也包括JavaScript、GO、Ruby和Python语言)的库的。 因为这显然不局限于编译语言,所以我很感兴趣是否有任何主要的Perl库(CPAN或core Perl)是成功的,但是"Zip slip"+Perl的谷歌搜索没有产生任何有用的结果。 是否有任何主要的CPAN或核心Perl库易受"Zip Slip“漏洞的影响?
浏览 0
提问于2018-06-13
得票数 2
1
回答
使用OneCare安全扫描器时的安全问题-没有严重的“问题”描述
多次使用Windows Onecare安全扫描器并不断收到警告: 发现严重问题1例,高问题1例。 没有其他信息..。那么这意味着什么,我现在该做什么呢?
浏览 3
提问于2011-01-31
得票数 0
2
回答
关于依赖项中的漏洞
、
、
、
、
我读过许多关于程序依赖项中的漏洞的文章,无论是直接的还是传递的。 以下是我脑海中浮现的两个问题。 如果依赖项A在其函数foo()中存在漏洞(可能有CVE标识符),那么我将此依赖项A包含在我的应用程序中。如果我的代码没有调用foo()函数,我的程序是否仍然易受攻击?我知道它是特定于语言的,所以如果这种情况发生在python、javascript或Java或PHP中会发生什么? 开发依赖项中的漏洞(例如: DevDependencies列在package.json for Javascript中)实际上重要吗?我读过一些帖子,有的说是,有的说不。我知道,如果部署的应用程序不包括这些开发依赖项,对最
浏览 0
提问于2021-07-09
得票数 2
1
回答
在Unix中读取服务交换的密钥
、
因此,我们在Linux机器的某些端口上有两个自定义服务,它们基于一个众所周知的协议交换密钥。 是否有一种方法(使用Java)可以读取这2种服务交换的密钥并使用已知的漏洞利用它们? 我在看Diffie-Hellman交换协议。 甚至可以用Java吗?或者我应该使用Python还是其他什么的? 编辑:--我知道如何在和C#中这样做,但是我被和C#困住了。 谢谢。
浏览 2
提问于2016-06-06
得票数 0
回答已采纳
1
回答
电子前沿基金会的猫笑话
、
、
我偶然发现了这篇文章: 我试着理解这张图片中的代码: 图片中的代码: $ open catfood catfood: Unable to open catfood Permission denied $ cat > canopener.py #!/usr/bin/python import socket sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.connect(('127.0.0.1', 7500)) crash = '\x41'*1337 eip = '\
浏览 2
提问于2019-01-24
得票数 2
回答已采纳
3
回答
你能在我的局域网上不点击任何东西就感染病毒吗?
、
、
运行Windows的未修补的PC机连接到一个包含其他“受感染”计算机的网络,我是否可以在没有任何交互的情况下被病毒感染?
浏览 0
提问于2013-04-14
得票数 6
回答已采纳
2
回答
如何利用Nessus发现的Metasploit漏洞?
、
、
、
、
我是这个领域的新手,并试图使用kali vm中的metasploit在本地存储在我的主机pc上的php web应用程序。我运行了一些扫描器,如wmap、OpenVAS和Nessus,并发现了一些漏洞,但我很难找到在msf中使用的匹配漏洞。我试过“搜索cve”,甚至在谷歌上使用“”等等,但是没有结果。对于如何进行,有什么建议吗?例如,一个关键的发现是CVE-2014-3515,但是我找不到一个漏洞。
浏览 0
提问于2014-11-28
得票数 3
1
回答
什么时候会发生针对尾巴的剥削?
、
由于尾在默认情况下不允许根/超级用户特权,并且由于每个中继加密的通信量删除了一个层,直到退出节点,那么在什么时候会发生对已知漏洞的尾部版本的攻击?
浏览 0
提问于2018-08-24
得票数 0
回答已采纳
1
回答
如何利用metasploit中不可用的漏洞?
、
、
我想利用在端口80中打开的MicrosoftIIShttpd10.0服务器打开。然而,Metasploit中没有可用的漏洞,但是这站点中几乎没有漏洞。是否有可能利用这些漏洞?
浏览 0
提问于2020-06-28
得票数 1
3
回答
如果系统被更新,这是否意味着metasploit框架无法穿透系统?
、
、
我一直在学习metasploit,它是一个开发和有效载荷的框架。那么,如果系统被更新了,这是否意味着这些漏洞不再起作用了?你能再解释一下吗?
浏览 0
提问于2016-09-20
得票数 0
3
回答
Web应用程序渗透测试方法
、
我正在学习一门课程,培训师建议在尝试利用这些漏洞之前,先确定影响web应用程序的所有漏洞。 虽然我理解识别所有漏洞的必要性,但我不明白为什么要在尝试利用我刚刚发现的漏洞之前(比如sql注入、命令注入、远程文件包含、.)等会儿再来吧? 有理由这样做吗?
浏览 0
提问于2016-06-11
得票数 2
3
回答
如何利用和有效载荷一起工作?
、
、
我对Metasploit框架有几年的了解,但是我从来没有真正进入过它。我有一些知识,当涉及到网络,但我不是一个专业。我用Metasploit测试了一些东西,我对一件事很好奇。(如果我错了,请纠正我) 假设微软正在发布一个新版本的Internet。有人发现了漏洞(缓冲区溢出),使用Metasploit (不仅仅是Metasploit,而且是的),我设置了漏洞,设置了有效负载,设置了参数,输入了利用漏洞,我得到了一个计量器外壳。 好的,Internet有一个漏洞,但是如何在漏洞和有效负载之间建立连接呢?据我所知,缓冲区溢出只是破坏应用程序的东西,但是它是如何从应用程序崩溃到返回到黑客计算机的连接的
浏览 0
提问于2014-06-09
得票数 5
1
回答
堆溢出与返回libc
、
、
、
、
我正在尝试学习安全方面的知识,特别是漏洞和漏洞。我目前正在阅读Shellcoders‘s Handbook,并有以下问题:我知道return-into-libc是一种针对设置NX位的措施,如果我可以使用return-into-libc攻击,为什么我要使用堆溢出?是否存在堆溢出比返回libc更可取的情况?提前谢谢。
浏览 0
提问于2015-04-14
得票数 0
1
回答
我有能力在'apache‘用户上运行任意Python代码。我能做什么?
、
、
、
、
因此,由于我的一位前同事编程不好,我们的一个内部web应用程序允许用户上传和运行任意的Python文件。这件事是最近通过匿名举报曝光的。到目前为止,我还没有做什么太疯狂的事情,只是使用os库稍微浏览一下目录结构。不过,我不确定我能造成多大的损失。服务器上有一个Python应用程序和一个MySQL数据库。 我能给自己一些SSH的权限吗?我不知道该怎么做。我也不认为我可以访问数据库,因为我没有任何用户信息。 那么,我在这里能做的最严重的损害的实际限度是什么呢?
浏览 0
提问于2016-06-07
得票数 45
2
回答
从漏洞扫描手动验证漏洞
、
、
如何从漏洞扫描或供应商发布的漏洞中手动验证漏洞? 假设你收到了一份高漏洞的报告。漏洞扫描器使用标头的版本检查。如果没有针对此漏洞的公开攻击,如果无法在内部访问服务器,如何检查它?一个例子是CVE-2019-13917,我似乎找不到一个公共漏洞扔到服务器上来验证漏洞,我的最后一个资源是将它发送给负责的it团队。这是正确的方法吗?-如果没有公开的利用,唯一的办法是通过反向工程从供应商那里获得补丁来创造你自己的漏洞. Shodan漏洞扫描器给了我一份报告,它似乎在做版本检查,我需要验证这些漏洞是否真的是一个问题。 我知道版本检查很容易出现大量的假阳性,有什么办法可以避免吗?
浏览 0
提问于2021-05-27
得票数 1
1
回答
如何删除403错误
、
、
、
每次我尝试访问这个url http://mysite.com/somefile.php?url=http://google.com 我得到了禁止的错误,我如何能够解决这个问题使用.htaccess文件。我是在共享主机,所以我可以做它,编辑.htaccess文件和其他任何东西。请告诉我可以使用.htaccess文件实现的解决方案。
浏览 0
提问于2011-07-29
得票数 -1
回答已采纳
1
回答
CloudFlare是否可以保护底层操作系统和web服务器免受漏洞攻击?
我知道CloudFlare可以保护您的应用程序免受SQL和XSS注入等攻击。但是操作系统和web服务器呢? 例如,如果我的网站托管在IIS/Windows上,CloudFlare是否也可以保护我的服务器免受操作系统漏洞和/或IIS漏洞的攻击?
浏览 2
提问于2015-12-29
得票数 0
1
回答
是否有方法检查npm包引入的漏洞是否可访问/可利用
、
、
、
我遇到了一个问题,在用过时的npm包引入的几百个存储库中,我有太多的漏洞。问题是,我需要找到一种优先排序的方法。对我来说,最大的痛苦是工程团队想要证明漏洞的利用,所以他们修补了这个包。 是否有任何工具可以用来检查一个易受攻击的包是否真的对应用程序构成威胁?我知道Snyk是可触及的,但它只用于Java项目,我需要一些nodejs。
浏览 0
提问于2022-04-28
得票数 1
1
回答
允许Android应用修改其他应用的文件
android SDK禁止一个应用修改另一个应用的文件。然而,像app Cache Cleaner这样的应用程序能够在不需要root访问的情况下进行访问。 这怎麽可能?
浏览 3
提问于2012-10-12
得票数 1
2
回答
开发和有效载荷之间有什么区别?
、
、
在计算机安全方面,我们知道软件中的弱点被称为漏洞(如果与安全有关)。一旦发现漏洞,理论上它需要一段代码作为概念的证明(这被称为漏洞)。在这方面,还提到了有效载荷一词。 那么,“有效载荷”和“利用”有什么区别呢?
浏览 0
提问于2013-04-16
得票数 29
回答已采纳
1
回答
DOMXSS -输入字段内容是攻击向量吗?
、
DOMXSS的一个典型示例是,易受攻击的代码在散列标记之后不小心地处理该部分,就像在https://www.example.org/path/param1=val1&...#PAYLOAD_HERE中没有验证一样。例如,可以通过innerHTML将字符串分配给一些DOM元素。(或许多jQuery方法中的一种,如html()、before()、prepend()等。) 现在,与反射的XSS相比,URL参数、表单参数或其他参数(例如作为JSON格式化体的一部分)可能包含有效负载,这些通常是可以输入到表单字段中的输入。例如,URL https://www.example.org/?searc
浏览 0
提问于2018-09-28
得票数 0
回答已采纳
2
回答
编译和运行利用数据库代码
、
我在exploit-db上发现了这个漏洞,它与我的路由器版本相匹配。我在某种程度上是一个n00b,我想知道是否有人知道如何利用这个漏洞来利用路由器。或者更确切地说,如何编译和执行此漏洞。 我已经找遍了,还是找不到办法。 谢谢。附注:这门语言,我没弄错,javascript是对的吗?那么我该如何编译和运行这个漏洞呢?
浏览 0
提问于2015-03-04
得票数 1
2
回答
为什么这个外壳代码执行被认为是一个漏洞?
、
、
、
我在推特上发现了以下“漏洞”:https://www.exploit-db.com/exploits/43550/?rss 关于它的博客:https://pentesterslife.blog/2018/01/13/polymorphic-and-smaller-versions-of-three-shell-storms-x64-shellcodes-including-the-smallest-execve-bin-sh/ 这是将汇编程序代码/字节封装到内存中并执行shell。 如果允许权限提升,则IMHO将是一个漏洞,例如,非root可以编译和运行该权限,并被范围为root或其他什么东西
浏览 0
提问于2018-01-12
得票数 1
回答已采纳
3
回答
为什么要在web上隐藏异常呢?
在网页上隐藏异常有真正的理由吗?我可以理解隐藏不会吓到用户,但在我开发的网站上,并不担心会吓到用户。我想,如果你有SQL注入漏洞,隐藏异常实际上并不重要。 那么,人们可能有什么理由对用户隐藏网页上的异常呢?
浏览 2
提问于2010-10-17
得票数 2
1
回答
策略Mozilla多产品HTML href shell尝试- SNORT
、
其中一些警报是通过Snort触发的: “策略Mozilla多产品HTML href shell尝试” 我很难找到与此警报有关的任何信息,有人知道这可能意味着什么吗? 提前感谢
浏览 0
提问于2012-07-20
得票数 2
回答已采纳
2
回答
所有的漏洞都可以利用吗?
、
、
我理解漏洞和漏洞之间的区别,但是当我浏览漏洞数据库时,我看到了更多的漏洞和更少的漏洞。对于每个被发现的漏洞,难道不应该至少有一个漏洞被利用吗?不是所有的漏洞都可以利用吗? 我想说的是,当我在带有特定CVE ID的漏洞数据库上搜索漏洞时,无法保证可以利用该漏洞进行攻击。如果一个漏洞不能被利用,它如何被认为是一个漏洞?
浏览 0
提问于2017-04-07
得票数 7
回答已采纳
1
回答
WordPress私用漏洞?
、
、
、
我有一个朋友,他说他对所有WordPress运行的网站都有一个私人的利用。我让他把我的私人博客取下来,看看它是不是真的。他做不到。我试着从他那里得到更多关于这件事的信息,我确实做到了。 他说它确实处理wp-config。我问他是否必须处理大多数人都不会改变的“八月钥匙”,他拒绝了。然后我问到插件,因为我在这个博客上没有运行任何插件。他又拒绝了。 然后我试着看看他的说法有多“真实”。我说:“如果你知道你的私人漏洞会起作用的话,你为什么不把一个运行WordPress的知名网站撤下来呢?”基本上,在这个问题上,我试着看看他能说多少废话,当涉及到eFame的时候,他会谈论一个重要的目标. 是否有一个已
浏览 0
提问于2014-03-26
得票数 1
回答已采纳
1
回答
安全更新
、
、
、
我的公司里有三重奏WIN/MAC/Ubuntu机器。 我经常收到他们所有的安全更新消息。 我的问题是: 微软和其他公司是如何发现这么多安全漏洞的? 有时候我发现自己很长一段时间忘了更新机器,这段时间我到底有多脆弱? 难道黑客不能每天研究安全更新,并试图利用那些还没有更新的机器吗? 谢谢
浏览 5
提问于2012-03-10
得票数 0
回答已采纳
1
回答
如何安全地打开带有嵌入式/链接字体和图像的文档
、
、
、
、
有一些关于字体的内核漏洞和CVEs (例如味精11-087和CVE-2017-8682)。还有一些恶意软件运动,比如在docx文件中的字体中使用零日的杜库。 我不知道用嵌入式/链接字体和图像打开PDF和其他文档文件是否安全(大多数PDF文件都嵌入了PDF文件,大多数网页都有图像,其中很大一部分使用站点提供的字体)。我的意思是,如果现代观众把这类东西传递给操作系统和内核,或者他们在自己的进程中使用一些库来处理纯粹的用户格式,那么哪一种呢?
浏览 0
提问于2018-02-03
得票数 1
3
回答
需要帮助澄清一些潜在的概念
、
下面是一些结论,我读了电子书,博客和教程有关的内容。如果这些结论(全部或部分)是错误的,我希望你纠正它们。 漏洞是应用程序/服务/OS的任何代码块,它使我们能够输入它想要接受的输入以外的其他内容。 漏洞攻击是我们发送到此输入的代码,以使有效负载注入成为可能。 有效载荷是注入的代码(如何注入?)到易受攻击的软件/服务的加载指令,当该软件运行时,它也会运行我们的有效负载。此有效载荷使我们能够建立shell会话等。 如果目标系统没有任何开放端口,或者开放端口绑定到不易受攻击或不可利用的软件/服务,那么传递有效负载的唯一方法就是通过社会工程。 和一个问题: 如果我将计量器有效载荷转换为可执行文件并在目
浏览 0
提问于2020-04-28
得票数 2
3
回答
Java 6上的TLS 1.2
、
、
、
我有一个在java 6上运行的遗留应用程序。但是,由于某些安全因素,我们需要升级到TLS 1.2。为此,我尝试了以下代码: import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader; import java.net.URL; import java.net.UnknownHostException; import java.security.KeyManagementException; import java.security.NoSuchAlgorithmExce
浏览 0
提问于2017-08-29
得票数 0
1
回答
Apache服务器安全和cPanel扫描?
、
、
、
、
有没有办法(或一个cPanel插件),可以不断扫描网站的漏洞/恶意软件/漏洞从WHM或cPanel?
浏览 1
提问于2013-03-29
得票数 0
3
回答
服务器上的cgi-bin攻击尝试-这是一种威胁吗?
、
、
我今天刚从我们的服务器上读取了日志,发现了一些IP发出的cgi请求。(我刚刚粘贴了其中的一些)。 你知道他对这些请求做了什么吗?这些请求是否会造成安全问题?我应该如何防御未来的此类攻击? 62.210.113.143 - - [29/Sep/2015:13:36:00 -0700] "GET /cgi-sys/entropysearch.cgi HTTP/1.1" 200 18 "-" "() { foo;};echo; /bin/bash -c \"expr 299663299665 / 3; echo 333:; uname -a; echo
浏览 0
提问于2015-10-01
得票数 1
1
回答
漏洞1:1有漏洞吗?
、
、
我知道,在大多数情况下,在安全性定义方面,在很多问题上的想法都有一些细微的差异。 我要问的是,攻击是否被认为是利用特定漏洞,还是可以说多个漏洞利用了单个漏洞。例如,我们知道SQL通过SQL注入攻击有许多类型的攻击。我们是说SQL中通过发送意外命令来操作的漏洞本身就是漏洞,还是能够执行攻击操作的特定命令就是漏洞,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
1
回答
是否有可能从非特权用户编写的任意文件中获得RCE?
、
、
、
、
我正在一个运行在Ubuntu服务器的Apache上的PHP网站上。 我发现了一个漏洞,允许我将文件写入目标系统。我知道将php shell写入HTTP根目录并以这种方式获取RCE是可能的,但在我的例子中,这似乎是不可能的。web服务器是以www-data用户的身份运行的,该用户没有在HTTP根目录中任何位置写入的权限。我只成功地将文件写入/tmp/和/dev/shm/。 有什么技术可以帮助我从这个漏洞中获得RCE吗?或者这是我唯一能做的了?
浏览 0
提问于2019-10-01
得票数 2
回答已采纳
1
回答
相同程序的windows/linux/mac漏洞的差异
、
、
、
、
如果有人在运行在linux机器上的程序(如Google Chrome或Mozilla Firefox )中发现类似缓冲区溢出的漏洞,那么在运行相同程序的Mac OS X或Windows上是否存在此漏洞。
浏览 0
提问于2012-01-02
得票数 3
回答已采纳
2
回答
只要Android设备不扎根,那么假设主手机应用程序没有被修改是安全的吗?
、
、
从鉴证学的角度来看,有没有技术上的可能性:如果这个潜在的网络罪犯没有找到这个设备,就会使用一个被操纵的系统手机应用程序来隐藏一些功能,比如通过第三方黑客/开发人员修改的秘密信息功能? 有一些定制的手机有这类应用程序,但我想知道这是否是可行的,而不制作一个定制ROM或生根设备(因为那样的演员有完全的控制)。
浏览 0
提问于2023-03-08
得票数 0
回答已采纳
2
回答
如何在linux内核中击败ASLR?
、
可能重复: 堆栈溢出-击败金丝雀,ASLR,DEP,NX 还有在Linux内核2.6.32-71.el6.x86_64中禁用带有Apache权限的ASLR吗?我试过以下命令: sudo bash -c "echo 0 > /proc/sys/kernel/randomize_va_space" 但是,由于我没有普通的用户特权,这个命令无法工作。有人编写了漏洞以获得根访问,但该漏洞提供了以下错误消息:"11754: 5 (255) tcsetattr:无效参数“。我问了他这件事,他告诉我禁用NX和ASLR。 我正在使用centOS Lnux,内核2.6.32-7
浏览 0
提问于2012-09-23
得票数 1
1
回答
我的Python程序中的安全缺陷
、
、
、
我正在开发一个小程序,需要用户插入USB闪存驱动器(预先配置)才能登录到系统。它现在的工作方式是像往常一样登录windows操作系统。然后,脚本检查USB密钥,如果找到,则关闭。但是,如果没有找到密钥,就会出现一个对话框,让用户输入密码。它们在安装过程中指定了一定的时间。 现在,这样做的问题是,用户可以启动任务管理器并终止进程,从而使脚本变得无用。有没有更好的方法来做这件事?如果USB闪存盘不存在,我如何禁用任务管理器? 该软件完全是用Python编写的。
浏览 0
提问于2011-06-06
得票数 1
回答已采纳
2
回答
x86_64上C中的缓冲区溢出以调用函数
、
、
你好,我有这样的代码 #include <stdio.h> #define SECRET "1234567890AZXCVBNFRT" int checksecret(){ char buf[32]; gets(buf); if(strcmp(SECRET,buf)==0) return 1; else return 0; } void outsecret(){ printf("%s\n",SECRET); } int main(int argc, char** argv){ if (checksec
浏览 2
提问于2014-12-01
得票数 1
2
回答
堆在Linux上利用的一个好例子
、
、
、
我正在演示内存损坏攻击,并希望展示一些利用该特性的工作示例(如免费后使用)。我的要求是: 工作漏洞(远程或本地) 在Linux上(这是至关重要的,因为我想让人们使用Linux工具来完成它) 对于真正的应用程序(即不是虚拟的应用程序,而是一些真实的应用程序) 这可以很容易地下载(开放源码,仍然可用-旧版本很好) 最好,我想: 他们听说过的应用程序(一些相当普通的应用程序,而不是一些模糊的应用程序) 利用metasploit的漏洞 如果可能的话,服务器应用程序或守护进程(而不是浏览器) 令人惊讶的是,我很难找到一个好例子。您能推荐一个很好的例子来教和演示堆损坏攻击吗?主要的要求是,在真正的Linu
浏览 0
提问于2016-12-20
得票数 4
回答已采纳
1
回答
为什么当前目录中的python脚本需要./才能使用shebang执行?
、
在我当前的目录中,有一个可执行的script.py和shebang #!/usr/bin/env python。要在bash中执行它,我需要输入./script.py。据我所读到的关于shebang的文章,我希望script.py也能执行这个脚本,就像python script.py一样,但是它没有,后两个选项之间有什么区别呢?
浏览 1
提问于2018-11-18
得票数 2
回答已采纳
1
回答
驱动下载
我知道驱动下载的问题,当一个人访问一个恶意网站和一个恶意软件被下载到个人电脑时就会发生这种情况。我想问的是,当下载这样的程序时,它是如何执行的?
浏览 0
提问于2014-03-23
得票数 6
回答已采纳
1
回答
为什么不使用sudo而不是setuid/setgid呢?
、
如果使用setuid/setgid二进制文件是一种不安全的实践,为什么发行版,OSes强制它呢? 最大的问题是:是什么阻止使用sudo而不是setuid/setgid二进制文件? "ping“对根来说就足够了,不是吗?如果用户想要它,给它sudo许可?
浏览 0
提问于2019-12-23
得票数 1
回答已采纳
4
回答
编写绕过IPS检测的利用代码
、
假设Network /IDS可以检测到漏洞,但是应用服务器本身仍然容易受到该漏洞的攻击。 如果我修改了利用的代码,是否还有IPS/IDS仍然会检测到这种攻击?
浏览 0
提问于2012-07-23
得票数 2
回答已采纳
1
回答
nessus对metasploit的扫描
、
我正在考虑对metasploit中的漏洞发起广泛的nessus扫描(在"IP范围“中)。这样做的目的是限制插件的数量,以便扫描在合理的时间内完成。(顺便提一下,nessus 5.0附带了一组过滤器,允许选择例如“关键”漏洞,但是,这对我来说是无法理解的,不可能保存这样的配置,即。如果您想要捕捉最新的漏洞,则必须在每次扫描之前手动完成此操作) 从本质上讲,这将是一项将nessus中的相关插件与metasploit中当前的漏洞列表相匹配的练习。我知道可以做相反的事情(导入metasploit,nessus扫描的结果)。
浏览 0
提问于2012-04-10
得票数 0
3
回答
如何利用从OpenVAS中发现的漏洞?
、
、
、
我无法找到与OpenVAS扫描器中使用快速7漏洞数据库和开发数据库等网站或使用“search”之类命令的漏洞相匹配的漏洞。对于msf控制台或其他寻找匹配漏洞的想法,您有什么建议/命令吗?
浏览 0
提问于2014-11-20
得票数 3
回答已采纳
1
回答
哪个提交是spring4shell的修复?
、
、
,我在spring上找到了这个提交,有人能确认这个提交是几天前发布的spring4shell漏洞的修复吗? 致以敬意, 参考资料:
浏览 3
提问于2022-04-04
得票数 0
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Office漏洞利用大全
ISF:一款基于Python的工控系统漏洞利用框架
利用XSStrike Fuzzing XSS漏洞
利用Apple漏洞逃离沙箱
Redis漏洞利用与防御
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券