|
文章的格式也許不是很好看,也沒有什么合理的順序 完全是想到什么寫一些什么,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道 當我們發(fā)現(xiàn)了目標機器開放的端口,開啟的服務等等之后 就可以進行弱點掃描,進而利用漏洞連接控制目標機器 使用場景: Kali機器一臺:192.168.163.132 Metasploitable機器一臺:192.168.163.129 WindowsXPsp3機器一臺:192.168.163.134 VNC密碼破解: 使用模塊然后查看參數(shù):
設置參數(shù):我這里設置了是否驗證空密碼,目標主機,多線程破解
run之后竟然破解成功了:
然后就可以使用Kali里面的VNC工具來連接 也可以使用無用戶訪問模塊:如果目標機器管理員沒有做正確的服務器配置,就可以利用
RDP遠程桌面漏洞: 歷史上有名的漏洞:ms12_020 使用ms12_020_check模塊,檢查不會造成DoS攻擊
執(zhí)行:沒有找出漏洞
假設檢查到了,就要用到另一個模塊:會導致DoS攻擊,當然我這里沒有掃到漏洞攻擊失敗
設備后門利用: 歷史上的一個漏洞 第一種方式:
第二種方式:
VMWare ESXi密碼爆破: VMware的一個漏洞 制定好參數(shù),爆破字典,然后就可以繼續(xù)了,當然我這里沒有這個服務,爆破不了
如果爆破了的話,還有很多的相關的其他的模塊可以使用 HTTP弱點掃描: 這種弱點類型很多 過期證書掃描:
顯示目錄以及文件:
掃描所有的文件(爬網(wǎng)):
WebDAV Unicode編碼身份驗證繞過漏洞:
Tomcat管理登陸頁面:
還有很多其他的管理頁面 HTTP身份驗證繞過:
Wordpress密碼爆破:用于個人網(wǎng)站的爆破
WMAP進行WEB應用掃描: 利用插件來掃描:效果比手動掃描高很多 這里值得重點關注 wmap_site -a 定義站點 wmap_targets -t目標 wmap_run -t 調(diào)用掃描的模塊
wmap_run -e 執(zhí)行掃描 在MSF中使用OpenVAS和Nessus: 類似上邊使用wmap的方式:load openvas 但首先我先介紹下導入配置文件:假設我OpenVAS掃描導出為1.nbe 導入方式: db_import 1.nbe 導入之后就可以正常使用:services,hosts等方式查看 加載直接使用load就可以
還有就是機器要安裝有Nessus:我以前這篇文章中有詳細介紹以及網(wǎng)盤下載地址 https://www.cnblogs.com/xuyiqing/p/9712892.html 由于Nessus7,我選擇相對小巧的OpenVAS: 開啟openvas服務:openvas-start 第一步當然是連接了:openvas-connect 賬戶 密碼 IP 端口 連接成功之后就可以調(diào)用Openvas,然后可以做OpenVAS的操作 推薦的方式就是導入 |
|
|