小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

Metasploit Framework(5)弱點掃描

 小樣樣樣樣樣樣 2020-09-09

文章的格式也許不是很好看,也沒有什么合理的順序

完全是想到什么寫一些什么,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道

當我們發(fā)現(xiàn)了目標機器開放的端口,開啟的服務等等之后

就可以進行弱點掃描,進而利用漏洞連接控制目標機器

使用場景:

Kali機器一臺:192.168.163.132

Metasploitable機器一臺:192.168.163.129

WindowsXPsp3機器一臺:192.168.163.134

VNC密碼破解:

使用模塊然后查看參數(shù):

設置參數(shù):我這里設置了是否驗證空密碼,目標主機,多線程破解

run之后竟然破解成功了:

然后就可以使用Kali里面的VNC工具來連接

也可以使用無用戶訪問模塊:如果目標機器管理員沒有做正確的服務器配置,就可以利用

RDP遠程桌面漏洞:

歷史上有名的漏洞:ms12_020

使用ms12_020_check模塊,檢查不會造成DoS攻擊

執(zhí)行:沒有找出漏洞

假設檢查到了,就要用到另一個模塊:會導致DoS攻擊,當然我這里沒有掃到漏洞攻擊失敗

設備后門利用:

歷史上的一個漏洞

第一種方式:

第二種方式:

VMWare ESXi密碼爆破:

VMware的一個漏洞

 制定好參數(shù),爆破字典,然后就可以繼續(xù)了,當然我這里沒有這個服務,爆破不了

如果爆破了的話,還有很多的相關的其他的模塊可以使用

HTTP弱點掃描:

這種弱點類型很多

過期證書掃描:

顯示目錄以及文件:

掃描所有的文件(爬網(wǎng)):

WebDAV Unicode編碼身份驗證繞過漏洞:

Tomcat管理登陸頁面:

還有很多其他的管理頁面

HTTP身份驗證繞過:

Wordpress密碼爆破:用于個人網(wǎng)站的爆破

WMAP進行WEB應用掃描:

利用插件來掃描:效果比手動掃描高很多

這里值得重點關注

wmap_site -a 定義站點

wmap_targets -t目標

wmap_run -t 調(diào)用掃描的模塊

wmap_run -e 執(zhí)行掃描

在MSF中使用OpenVAS和Nessus:

類似上邊使用wmap的方式:load openvas

但首先我先介紹下導入配置文件:假設我OpenVAS掃描導出為1.nbe

導入方式:

db_import 1.nbe 導入之后就可以正常使用:services,hosts等方式查看

加載直接使用load就可以

7

還有就是機器要安裝有Nessus:我以前這篇文章中有詳細介紹以及網(wǎng)盤下載地址

https://www.cnblogs.com/xuyiqing/p/9712892.html

由于Nessus7,我選擇相對小巧的OpenVAS:

開啟openvas服務:openvas-start

第一步當然是連接了:openvas-connect 賬戶 密碼 IP 端口

連接成功之后就可以調(diào)用Openvas,然后可以做OpenVAS的操作

推薦的方式就是導入

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多