Fuzzing-用SPIKE挖掘漏洞(7)
发布时间:2021-06-08
发布时间:2021-06-08
详细介绍了fuzzing 工具spike自动化挖掘漏洞的过程
现在,在我们Linux fuzzing系统上,我们可以用netcat来连接Vulnserver上运行的实例。运行netcat时用-vv参数来获取更多连接信息,-n参数禁用DNS递归查询。
root@bt4r1vm:~# nc -nvv 192.168.56.101 9999
(UNKNOWN) [192.168.56.101] 9999 (?) open
Welcome to Vulnerable Server! Enter HELP for help.
从我们收到的响应来看,输入HELP命令时我们会得到一些帮助。我们看看是些什么呢。
root@bt4r1vm:~# nc -nvv 192.168.56.101 9999
(UNKNOWN) [192.168.56.101] 9999 (?) open
Welcome to Vulnerable Server! Enter HELP for help.
HELP
Valid Commands:
HELP
STATS [stat_value]
RTIME [rtime_value]
LTIME [ltime_value]
SRUN [srun_value]
TRUN [trun_value]
GMON [gmon_value]
GDOG [gdog_value]
KSTET [kstet_value]
GTER [gter_value]
HTER [hter_value]
LTER [lter_value]
KSTAN [lstan_value]
EXIT
好的,HELP命令给我没提供了一系列程序可用的命令。让我们试着输入一些命令以及一些其他随机的字符串,看看有什么会发生。
STATS
UNKNOWN COMMAND
允许不带参数的STATS命令看起来好像不被支持。那么,我们在其后添加一些通用文字再试一下。
STATS test
STATS VALUE NORMAL
好的,STATS命令看起来运行了。那么如果我们改变STATS命令会怎么样呢。 stats test
下一篇:科学探究:浮力的大小