Cve-maker是一個python工具,用於在當前或遠程計算機上檢測,查找,編譯和執行CVE.

2021-01-20 Esn技術社區

點擊上方「Esn技術社區」,關注社區公眾號。

設為「星標」,原創技術文章第一時間閱讀。


導讀:今天給大家推薦一個比較有用的(蟒蛇工具) 工具來源於:GitHub。紀念U盤資源附送可以在第三篇文章內查看。


連結:https://github.com/msd0pe-1/cve-maker.git




Esn技術社區學習紀念U盤最新動態:所有預定/購買 社區紀念U盤的粉絲將會統一拉到私密群,用於後期優質工具的網絡推薦。



歷史回顧:Esn黑客初學者入門第十一步:黑客必備字典之術  每個人的都應該有自己一套的密碼策略。我在U盤裡添加了個人 滲透測試常用的密碼本與路徑字典。等等也已用到的一些組合數據。


最適合新手學習的方法:我個人覺得目前在網絡中沒有最適合新手的學習方法,首先新手定義不能用簡單的問題與答案來解決。新手需要去了解一些過程才能更好的知道其中的原理。所以一味的給答案並不是最好的解決方法,最好的方法就是你要站在新手的思維上進行思路對接。想辦法讓新手明白學習思路,才能更好的促進技術進步。


推薦閱讀:

Esn黑客初學者入門第一步:有目的第一天

Esn黑客初學者入門第二步:認識網際網路世界 第二天

Esn黑客初學者入門第三步:解決問題的一天

Esn黑客初學者入門第四步:常識與必須購買清單

Esn黑客初學者入門第五步:新手掌握第一個黑客技術之WIFI破解之術

Esn黑客初學者入門第六步:想要成為黑客大神必用作業系統

Esn黑客初學者入門第七步:如何學習實現對個人電腦入侵的能力

Esn黑客初學者入門第八步:嗅探識別PC上安裝的殺毒

Esn黑客初學者入門智囊盤:32G社區定製U盤

Esn黑客初學者入門第九步:新手識別web程序防火牆步驟

Esn技術社區新手學習必備紀念U盤:實時進度更新

Esn黑客初學者入門第十步:值得收藏的Nmap初學者使用語法表

Esn黑客初學者入門第十一步:黑客必備字典之術

Esn黑客初學者入門第十二步:目前階段成為一個黑客必備程式語言選擇



正文:

Cve-maker是一個python工具,用於在當前或遠程計算機上檢測,查找,編譯和執行CVE。目的是為了節省您的時間。您可以在https://www.exploit-db.com/或使用「搜索」選項輕鬆找到您的CVE 。


使用方法:

Cve製造商將在CVE資料庫中搜索與您為其提供參數的CVE相關的有效負載。它在目錄「 / tmp / exploit /」中創建它,並在必要時進行編譯。然後,建議您執行或不執行它


檢測:

檢測選項將搜索CVE是否與您的內核版本匹配!但不會顯示所有可能的CVE:必須手動找到兩個版本之間的CVE(例如Linux Kernel 2.6.10 <2.6.31)


研究:

通過輸入關鍵字搜索您的CVE!



遠程

使用反向Shell,綁定Shell或SSH連接進行遠程攻擊!



安裝方法:

下載項目:git clone https://github.com/msd0pe-1/cve-maker/

您只需執行install.sh即可獲得對程序有用的庫:sh install.sh


用法:

Usage: python cve-maker.py [options] site

Options:
--version show program's version number and exit
-h, --help show this help message and exit
-d, --detect detect vulnerabilities on the current machine
-i, --check check if the edb-id is verified
-r, --remote attack a target remotely
-n, --noexec don't execute the exploit
-f FIND, --find=FIND looking for an exploit by its vulnerable software
-c CVE, --cve=CVE looks for the CVE from its name
-e EDB, --edb=EDB looks for the CVE from its EDB-ID
-l LANG, --lang=LANG langage of the exploit. [Default: c]


Available 0day sites:
exploit_db


Langages:
sh ruby perl python php c++ c


Examples:
python cve-maker.py -f "Apache 2.4" exploit_db
python cve-maker.py -e 12345 -l ruby exploit_db
python cve-maker.py -c 2019-98765 -l c++ -r exploit_db


Tool to detect, find, compile and execute a CVE on the current or a remote machine.
Source code put in public domain by msd0pe,no Copyright
Any malicious or illegal activity may be punishable by law
Use at your own risk



相關焦點

  • 復現:Windows遠程桌面服務漏洞CVE-2019-0708
    漏洞簡介: 2019年5月14日微軟官方發布安全補丁,修復了windows遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。
  • 「漏洞復現」Weblogic反序列化漏洞(CVE-2018-2628)
    T3協議在開放WebLogic控制臺埠的應用上默認開啟。攻擊者可以通過T3協議發送惡意的的反序列化數據, 進行反序列化, 實現對存在漏洞的weblogic組件的遠程代碼執行攻擊。-2018-2628-all.jar工具生成一個payload字符串,因為要實現Weblogic遠程調用攻擊機主機上的方法。
  • 【獨家】K8S漏洞報告|近期多個CVE漏洞解讀
    CVE-2019-11247連結:https://access.redhat.com/security/cve/cve-2019-11247Kubernetes社區Issue連結:https://github.com/kubernetes/kubernetes/issues/80983Kubernetes社區PR連結:
  • 蘋果watchOS 7.1以下發現任意代碼執行漏洞 需要儘快升級
    以下是漏洞的詳細信息:資料來源:https://Support.apple.com/zh-cn/HT2119281.cve-2020-27910,cve 2020-27916,cve 2020-10017,cve 2020-27909(官方尚未說明嚴重程度,如下所示)處理惡意製作的音頻文件可能導致任意代碼執行2.2020年-10003
  • CVE-2020-1472漏洞實戰 深度剖析
    2008R 2至Windows Server 2019的多個版本系統,只要攻擊者能訪問到目標域控井且知道域控計算機名即可利用該漏洞.該漏洞不要求當前計算機在域內,也不要求當前計算機作業系統為windows,該漏洞的穩定利用方式為重置目標域控的密碼, 然後利用城控憑證進行Dc sync獲取域管權限後修復域控密碼,之所以不直接使用壞控憑證遠程執行命令,是因為城控帳戶是不可以登錄的,但是域控具備Dc sync
  • 不必熟悉python或R程式語言,6步執行計算機視覺應用程式
    TensorFlow.js是一個開原始碼庫,用於JavaScript中的機器學習應用程式和開發機器學習模型,並直接在瀏覽器或Node.js中使用機器學習。什麼是Tensorflow.js模型?這些模型託管在NPM(網絡性能監控器)和unpkg上,可以應用於任何現成的項目。本文將介紹tensorflow.js中的MediaPipeFacemesh模型。該模型是為行動裝置上的前置攝像頭設計的,在這些攝像頭中,人臉往往會佔據較大一部分畫面。
  • CVE-2013-3906漏洞分析
    CVE-2013-3906是一個位於ogl.dll內的整數溢出漏洞,這是一個比較經典的整數溢出漏洞,當時是McAfee公司抓到的一個0day
  • 關於CVE-2020-11989 Apache Shiro身份驗證繞過漏洞通告
    04參考連結https://cve.mitre.org/cgi-bin/cvename.cgi?
  • Linux和Windows下如何快速查找電腦計算機埠被誰佔用
    一、簡單了解"埠""埠"可以認為是計算機與外界通信交流的出口。一個IP位址可以有65536(即256*256)個,埠是通過埠號來標記的,埠號只有整數,範圍是0~65 535(0~256*256-1)。
  • Golang TLS雙向身份認證DoS漏洞分析(CVE-2018-16875)
    微服務之間通過gRPC相互通信,並且部署了REST API網關用於外部調用。為了確保安全性,我們遵循了「TLS everywhere」(處處部署TLS)原則,廣泛採用了TLS雙向認證機制。Go的標準庫原生支持SSL/TLS認證,也支持大量與連接處理、驗證、身份認證等方面有關的x509和TLS原語。
  • 漏洞復現之三:CVE-2021-2109 Weblogic Server RCE
    0x00 漏洞描述CVE-2021-2109,該漏洞為Weblogic的遠程代碼執行漏洞。
  • 「高危漏洞預警」CVE-2019-1367遠程代碼執行漏洞
    一、事件報告當地時間 9月 23 日,微軟官方發布了「網際網路瀏覽器累積安全更新」修復了Internet Explorer中的一個遠程代碼執行漏洞(CVE-2019-1367)。漏洞存在於IE 腳本引擎處理內存中對象的方式中。該漏洞可以破壞內存,使攻擊者可以在當前用戶的上下文中執行任意代碼。
  • 工具:C 程序轉換ShellCode利器
    一是文章很長,耐心看;二是這個工具實在強大,而且實戰中頻用;三是在上一篇C&C中,就用到了這個工具。二、下載、編譯這是一個由多個工具組成的工作集,核心程序是donut,其它的都是它的輔助程序,但都有很用。
  • 7個用於開源網絡情報滲透測試工作的熱門OSINT工具
    這只能通過使用不同的OSINT開源網絡情報工具來實現。工具在搜索信息中起著重要作用,但是如果不知道工具的重要性和用法,它將對用戶沒有幫助。為什麼我們需要這些OSINT開源網絡情報工具?讓我們考慮一種情況或場景,其中我們需要在Web上查找與某個主題相關的信息。
  • python與c語言的語法有哪些不一樣的
    在眾多程式語言之中,想必很多人都聽說過Python和C語言,在進行編程學習之前,大家都會問:python和c語言的區別有哪些?我該如何選擇?接下來我們來看看吧。python與C的區別如下:1、語言類型:Python是一種基於解釋器的語言,會逐行讀取代碼,將Python編譯為字節碼,由大型C程序解釋;C是一種編譯語言,完整的原始碼將直接編譯為機器代碼,由CPU直接執行。
  • 系統管理利器,5種適合中型企業的基礎架構自動化工具
    Salt Master將必要的配置和命令發送到Salt Minions,Salt Minions在其計算機上執行它們以應用所有IT自動化。 SaltStack功能包括:專為規模和速度而設計,每個master最多可以處理10000個minions;設置非常簡單,具有單個遠程執行體系架構;SaltStack中的配置文件支持各種語言;它可以在遠程系統上並行執行命令,這有助於快速應用自動化;提供使用Python API的簡單編程接口。
  • Python和C語言的語法有什麼不同?
    隨著經濟發發展,網際網路精英的缺乏越來越嚴重了,尤其是編程工程師,市場缺乏率極高,所有對於準備即將學習編程朋友,是一個非常的好時機 Python和C語言的語法有什麼不同?