exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit都是啥?

对于走在安全路上的小菜来说,这几个exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit名词着实把人转的不轻,以下给大家解释下:

Exp,就是Exploit。漏洞利用的意思,注意,有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。

我们能够引申为利用的方式。一般是以各种代码出现的。能够參见:Debug
Struts2 S2-021的一点心得体会

payload。则是基于exp的一些特定的利用方式。一般是对漏洞測试平台而言的,能够參见MSF漏洞攻击练习系统

exp-gui。这个就是我们俗称的工具了,他基于exp,由流行的语言比如C,C++等等,写成的带有图形化界面的漏洞利用工具。

出现这个的标志已经算是漏洞的青壮年期了。也预示的漏洞的爆发!

Exploit Pack ,这里的pack能够是各种利用工具,漏洞也都是被成熟利用或者被用于商用的漏洞,以client的漏洞为主。如本地的IE,PDF阅读器,Flash等,它和MetaSploit属于一个层面上的分类,仅仅只是MetaSploit側重远程运行的漏洞,并且MetaSploit比較被人熟知。

MetaSploit , Metasploit是一个免费的、可下载的框架,通过它能够非常easy地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

參考引用:http://www.zhihu.com/question/23930855

时间: 2024-10-11 17:13:45

exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit都是啥?的相关文章

【安全牛学习笔记】选择和修改EXP

选择和修改EXP 网公开的EXP代码 选择可信赖的EXP源 Exploit-db SecruityFocus Searchsploit 有能力修改EXP(Python.Perl.Ruby.C.C++...) www.securityfocus.com 选择和修改EXP 646.c 类unix坏境下编译 返回地址与我们的环境不符 反弹shell硬编码了回链IP地址 缓冲区偏移量与我们的环境不符 目标IP硬编码 [email protected]:~# searchsploit slmail ---

CVE-2018-8174 EXP 0day python

usage: CVE-2018-8174.py [-h] -u URL -o OUTPUT [-i IP] [-p PORT] Exploit for CVE-2018-8174 optional arguments: -h, --help show this help message and exit -u URL, --url URL exp url -o OUTPUT, --output OUTPUT Output exploit rtf -i IP, --ip IP ip for net

[EXP]CVE-2019-0604微软SharePoint远程代码执行漏洞利用

研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的. 剑桥大学的研究结果,当单词的字母顺序颠倒时,你仍旧可以明白整个单词的意思.其中重要的是:只要单词的第一个字母和最后一个子字母位置正确即可.其他的可以是完全的乱码,你仍旧可以清楚的完全没有问题的阅读.原因是因为人脑在认知单词的过程中不是依靠辨识字母的顺序,而是从整体来看.同理,汉字的阅读也会受到大脑先入为主的分析.如果你所看到的句子在大脑中事先有过印象,那么你就能顺利的将它读出.如果句子是大脑之前没有处理过的

CVE-2018-8120 Microsoft Windows提权漏洞 Exp

CVE-2018-8120 Windows LPE exploit Supports both x32 and x64. Tested on: Win7 x32, Win7 x64, Win2008 x32, Win2008 R2 x32, Win2008 R2 x64. Usage CVE-2018-8120 exploit Usage: exp.exe command Example: exp.exe "net user admin admin /ad" https://githu

(转)计算机漏洞安全相关的概念POC 、EXP 、VUL 、CVE 、0DAY

1.POC POC,Proof ofConcept,中文意思是“观点证明”.这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的.2.EXP EXP,Exploit,中文意思是“漏洞利用”.意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法.3.VUL VUL,Vulnerability的缩写,泛指漏洞.4.CVE漏洞编号 CVE 的英文全称是“Common Vulnerabil

Linux (x86) Exploit系列之三 Off-By-One 漏洞 (基于栈)

Off-By-One 漏洞 (基于栈) 原文地址:https://bbs.pediy.com/thread-216954.htm 什么是off by one? 将源字符串复制到目标缓冲区可能会导致off by one 1.源字符串长度等于目标缓冲区长度. 当源字符串长度等于目标缓冲区长度时,单个NULL字节将被复制到目标缓冲区上方.这里由于目标缓冲区位于堆栈中,所以单个NULL字节可以覆盖存储在堆栈中的调用者的EBP的最低有效位(LSB),这可能导致任意的代码执行. 一如既往的充分的定义,让我们

oracle Imp和exp以及导入常见的错误

一 1) 数据库对象已经存在 一般情况, 导入数据前应该彻底删除目标数据下的表, 序列, 函数/过程,触发器等; 数据库对象已经存在, 按缺省的imp参数, 则会导入失败 如果用了参数ignore=y, 会把exp文件内的数据内容导入 如果表有唯一关键字的约束条件, 不合条件将不被导入 如果表没有唯一关键字的约束条件, 将引起记录重复 (2) 数据库对象有主外键约束 不符合主外键约束时, 数据会导入失败 解决办法: 先导入主表, 再导入依存表 disable目标导入对象的主外键约束, 导入数据后

exp函数

函数原型: double exp (double x); float exp (float x); long double exp (long double x); double exp (T x); // additional overloads for integral types示例代码: /* exp example */ #include <stdio.h> /* printf */ #include <math.h> /* exp */ int main () { do

exp/imp 参数说明,中英对照

在任意可用exp/imp(导出/导入)命令的主机上,都可以通过exp/imp help=y查看所有的参数说明. 1.exp参数说明 [[email protected] ~]$ exp help=y Export: Release 11.2.0.3.0 - Production on Thu Sep 4 11:31:35 2014 Copyright (c) 1982, 2011, Oracle and/or its affiliates. All rights reserved. You ca