【 Grey Hack 】万金油脚本:常见端口漏洞检测
生活随笔
收集整理的這篇文章主要介紹了
【 Grey Hack 】万金油脚本:常见端口漏洞检测
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
目錄
- 腳本源碼
- 用法
- 效果及示例
- SSH 端口
- FTP 端口
版本:Grey Hack v0.7.3618 - Alpha
適用于SSH (22) 端口、FTP (21) 端口、HTTP (80) 端口、SMTP (25) 端口及3306/3307 端口 。
腳本源碼
if params.len != 2 or params[0] == "-h" or params[0] == "--help" then exit("<b>Usage: "+program_path.split("/")[-1]+" [ip_address] [port]</b>") metaxploit = include_lib("/lib/metaxploit.so") if not metaxploit thenmetaxploit = include_lib(current_path + "/metaxploit.so") end if if not metaxploit then exit("Error: Can't find metaxploit library in the /lib path or the current folder") address = params[0] port = params[1].to_intnet_session = metaxploit.net_use( address, port ) if not net_session then exit("Error: can't connect to net session") metaLib = net_session.dump_libprint("Founded " + metaLib.lib_name + " "+ metaLib.version)if not metaLib then exit("Error: TargetLib not found.")exploits = metaxploit.scan(metaLib) for exploit in exploitsprint(exploit)result_lists = metaxploit.scan_address(metaLib, exploit).split("Unsafe check: ")[1:]for result_list in result_liststarget_str = result_list.split(".")[0]target_key = target_str.split(" ")[-1]result = metaLib.overflow(exploit, target_key[3:-4])print(target_key + ": " + typeof(result))print(result_list)end for end for用法
【腳本名】 【公網(wǎng)IP】 【端口號】
效果及示例
先檢測目標端口庫版本
再嘗試遍歷檢測對應漏洞的內存地址、關鍵字和漏洞類型
并打印觸發(fā)條件、所獲得的權限或失敗原因
SSH 端口
FTP 端口
總結
以上是生活随笔為你收集整理的【 Grey Hack 】万金油脚本:常见端口漏洞检测的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: UINavigationControll
- 下一篇: 实验十四:雨滴传感器实验