它不会这个没有更新,就基本上你在网上能够看到的漏洞,就是关于这个 vivo一块的或者说其他方面的,大部分的漏洞都会在这个上面能够找到。你看一下,有这么多是吧?这个是它上面的漏洞的一个情况。那么以后大家,如果是发现最新漏洞,我说这个想联系,要了解这个漏洞的话可以了。然后用这个靶场的区域,直接是吧搭建起来,然后去操作,并且在上面有直接给予漏洞的一个利用过程,在上面都都可以查得到。我也看一下,比如说我现在就来测试一下我们今天说的这个IIS的一个漏洞,对不对?我就拿这里的来演示一下。
好,我们看一下,找一下那个 PDF里面的一个情况,比如说我这里想测试一下apache这个上面的一个我们叫IIS拓展型解析漏洞,或者说这个http这个漏洞,CVie 2017这个东西,那我在上面的试着去找一下,看上面的有没有搜索一下。
好,可以看到像apache的时候,那你看到它上面的所有apache的在这里,是不是就有一个什么叫 APP解析漏洞,还有叫后缀名漏洞,是不是能够和那个刚才那个 PDF对应上?好,那我现在,我就说我想是用一下对吧?比如说我用点击在这个地方,他也给予相关的漏洞复现的整个过程,就是说它这个上面也都有是吧?如何启动这个靶场,如何去利用这个漏洞,如何实现它,这个上面都有非常方便。好,那么这个靶场的搭建,如果大家有兴趣,自己去搭建,没有兴趣不想搭建,我说不会搭建的话,就直接下载我们群文件,下面有个靶场的一个目录,那个目录下面,我已经给大家提前了给大家打包好了,大家就直接用就可以,并且里面有相关的操作视频,也看一下,在我们全部文件里面,所以这里我们就不废话了,你如果说有基础,能够搭建你就自己搭也行。
不过,大家你就直接用,就是一个镜像下载完之后把那个镜像打开,你们有操作视频了,我那个把上面弄好,那就启动一下这个 Bacub他必须要建立在基础上面,我只能是选这个无版图的打印了。那比如说,我要用到刚才那个靶场,如何启动它是吧?首先在这里那是先把这个文件的源码去下载到这里,那我就不讲这东西了。网上看一下。还有过程,这里面有它的下载地址,就是网站的一个二维码下载地址。你加进去。这个下载好吧?下载之后我们来到这个网站下,在网站目录下面,就会有刚才我们看到的漏洞,所谓漏洞的一个目录。