Fuzzing-用SPIKE挖掘漏洞(7)

发布时间:2021-06-08

详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程

现在,在我们Linux fuzzing系统上,我们可以用netcat来连接Vulnserver上运行的实例。运行netcat时用-vv参数来获取更多连接信息,-n参数禁用DNS递归查询。

root@bt4r1vm:~# nc -nvv 192.168.56.101 9999

(UNKNOWN) [192.168.56.101] 9999 (?) open

Welcome to Vulnerable Server! Enter HELP for help.

从我们收到的响应来看,输入HELP命令时我们会得到一些帮助。我们看看是些什么呢。

root@bt4r1vm:~# nc -nvv 192.168.56.101 9999

(UNKNOWN) [192.168.56.101] 9999 (?) open

Welcome to Vulnerable Server! Enter HELP for help.

HELP

Valid Commands:

HELP

STATS [stat_value]

RTIME [rtime_value]

LTIME [ltime_value]

SRUN [srun_value]

TRUN [trun_value]

GMON [gmon_value]

GDOG [gdog_value]

KSTET [kstet_value]

GTER [gter_value]

HTER [hter_value]

LTER [lter_value]

KSTAN [lstan_value]

EXIT

好的,HELP命令给我没提供了一系列程序可用的命令。让我们试着输入一些命令以及一些其他随机的字符串,看看有什么会发生。

STATS

UNKNOWN COMMAND

允许不带参数的STATS命令看起来好像不被支持。那么,我们在其后添加一些通用文字再试一下。

STATS test

STATS VALUE NORMAL

好的,STATS命令看起来运行了。那么如果我们改变STATS命令会怎么样呢。 stats test

Fuzzing-用SPIKE挖掘漏洞(7).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219