因为需要添加许多漏洞的流量检测,所以需要模拟很多漏洞的利用过程,简单来说,就是抓漏洞利用过程的流量。

一个脚本对metasploit中的module中包含的cve字段进行提取,而后去重,得出metasploit中EXP默认支持的cve漏洞。

列表如下

CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
CVE--
CVE--
CVE--
CVE--
cve--
CVE--
cve--
cve--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
cve--
CVE--
CVE--
cve--
cve--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
CVE--
cve--
cve--
CVE--
CVE--
cve--
cve--
cve--
CVE--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
cve--
cve--
cve--
cve--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
CVE--
cve--
CVE--
CVE--
CVE--
cve--
CVE--
cve--
cve--
cve--
CVE--
CVE--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
cve--
cve--
cve--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
cve--
cve--
CVE--
CVE--
cve--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
cve--
cve--
CVE--
cve--
cve--
CVE--
CVE--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
cve--
cve--
CVE--
CVE--
cve--
CVE--
cve--
cve--
CVE--
CVE--
cve--
CVE--
cve--
CVE--
cve--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
cve--
cve--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
cve--
CVE--
CVE--
cve--
CVE--
CVE--
cve--
cve--
cve--
CVE--
CVE--
cve--
CVE--
cve--
cve--
cve--
CVE--
CVE--
cve--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
cve--
cve--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
CVE--
cve--
cve--
cve--
CVE--
cve--
CVE--
CVE--
cve--
CVE--
CVE--
CVE--

metasploit支持利用的CVE的更多相关文章

  1. Metasploit漏洞利用,三个入侵主机实战案例

    受害者主机 windows2003 ie模拟工具ietest ie5.5/6/7/ 漏洞:MS10_002,MS10_018,MS12-020 ---------------------------- ...

  2. IDEA02 利用Maven创建Web项目、为Web应用添加Spring框架支持、bean的创建于获取、利用注解配置Bean、自动装配Bean、MVC配置

    1 环境版本说明 Jdk : 1.8 Maven : 3.5 IDEA : 专业版 2017.2 2 环境准备 2.1 Maven安装及其配置 2.2 Tomcat安装及其配置 3 详细步骤 3.1 ...

  3. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  4. 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

    20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...

  5. Metasploit 使用简介

    Metasploit Framework 是非常优秀的开源渗透测试框架,像我这样的菜鸟刚刚听说,于是花时间好好研究了一下,整理了一下学习笔记,贴出来和大家一起交流.第一次写文章又不足的地方大家多多指点 ...

  6. 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

    七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞 ...

  7. metasploit 读书笔记-信息收集

    三、信息收集 被动信息收集 在不接触目标系统时进行的信息收集,包括使用工具Yeti、Whois (1)Whois msf > whois secmaniac.net (2)Netcraft:fi ...

  8. Metasploit Framework(MSF)的使用

    目录 Metasploit 安装Metasploit 漏洞利用(exploit) 攻击载荷(payload) Meterpreter MS17_010(永恒之蓝) 辅助模块(探测模块) 漏洞利用模块 ...

  9. CSRF简单介绍及利用方法-跨站请求伪造

    0x00 简要介绍 CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的.根据HTTP ...

随机推荐

  1. js去除空格12种方法

    注:本文非本人原著:原文作者: 黄卉  <js去除空格12种方法> //JS去除空格的方法目前共有12种: //实现1 String.prototype.trim = function() ...

  2. Linux 用户切换、修改用户名、修改密码

    一.用户切换 "$":普通用户提示符 "#":root用户提示符 1.普通用户到root: 方式一:命令:su然后输入root密码 此种方式只是切换了root身 ...

  3. Netty沾包和拆包

    1.连着发两条,会沾在一起,这就是沾包 2.包尾添加特殊分隔符,接收方通过特殊分隔符切分报文区分,这就是拆包 在ChatServerInit类.ChatClientInit类分别加入以下代码 Byte ...

  4. JSP概述

    一.JSP页面本质上时一个Servlet,然而,用JSP开发比使用Servlet更容易,主要有两个原因,首先不必编译Servlet,其次JSP页面是一个以.jsp为扩展名的文本文件,可以使用任何编辑器 ...

  5. 分块入门(根据hzwer的博客。。)(右端点是r不是n。。)

    1.区间更新单点查询 #include <bits/stdc++.h> using namespace std; #define ll long long #define maxn 100 ...

  6. bzoj1123 割点性质应用

    删掉无向图上任意一点,请求出将会增加的不连通的点对数 将无向图联通性的问题转化到搜索树方向上考虑 如果一个点不是割点,那么删掉该点的答案很简单,就是2*(n-1) 如果点u是割点,同时u在搜索树上有t ...

  7. 数据增强(每10度进行旋转,进行一次增强,然后对每张图片进行扩充10张patch,最后得到原始图片数*37*10数量的图片)

    # -*- coding: utf-8 -*-"""Fourmi Editor This is a temporary script file.""& ...

  8. BZoj 2301 Problem b(容斥定理+莫比乌斯反演)

    2301: [HAOI2011]Problem b Time Limit: 50 Sec  Memory Limit: 256 MB Submit: 7732  Solved: 3750 [Submi ...

  9. Git基础(二) 文件的生命周期

    使用Git时,文件的生命周期如下:

  10. python---自己来打通节点,链表,栈,应用

    但,, 没有调试通过. 思路是对的,立此存照. 关键就是用链表完全实现列表的功能, 替换了就应该OK的. # coding = utf-8 # 节点初始化 class Node: def __init ...