文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

当我们发现了目标机器开放的端口,开启的服务等等之后

就可以进行弱点扫描,进而利用漏洞连接控制目标机器

使用场景:

Kali机器一台:192.168.163.132

Metasploitable机器一台:192.168.163.129

WindowsXPsp3机器一台:192.168.163.134

VNC密码破解:

使用模块然后查看参数:

设置参数:我这里设置了是否验证空密码,目标主机,多线程破解

run之后竟然破解成功了:

然后就可以使用Kali里面的VNC工具来连接

也可以使用无用户访问模块:如果目标机器管理员没有做正确的服务器配置,就可以利用

RDP远程桌面漏洞:

历史上有名的漏洞:ms12_020

使用ms12_020_check模块,检查不会造成DoS攻击

执行:没有找出漏洞

假设检查到了,就要用到另一个模块:会导致DoS攻击,当然我这里没有扫到漏洞攻击失败

设备后门利用:

历史上的一个漏洞

第一种方式:

第二种方式:

VMWare ESXi密码爆破:

VMware的一个漏洞

制定好参数,爆破字典,然后就可以继续了,当然我这里没有这个服务,爆破不了

如果爆破了的话,还有很多的相关的其他的模块可以使用

HTTP弱点扫描:

这种弱点类型很多

过期证书扫描:

显示目录以及文件:

扫描所有的文件(爬网):

WebDAV Unicode编码身份验证绕过漏洞:

Tomcat管理登陆页面:

还有很多其他的管理页面

HTTP身份验证绕过:

Wordpress密码爆破:用于个人网站的爆破

WMAP进行WEB应用扫描:

利用插件来扫描:效果比手动扫描高很多

这里值得重点关注

wmap_site -a 定义站点

wmap_targets -t目标

wmap_run -t 调用扫描的模块

wmap_run -e 执行扫描

在MSF中使用OpenVAS和Nessus:

类似上边使用wmap的方式:load openvas

但首先我先介绍下导入配置文件:假设我OpenVAS扫描导出为1.nbe

导入方式:

db_import 1.nbe 导入之后就可以正常使用:services,hosts等方式查看

加载直接使用load就可以

7

还有就是机器要安装有Nessus:我以前这篇文章中有详细介绍以及网盘下载地址

https://www.cnblogs.com/xuyiqing/p/9712892.html

由于Nessus7,我选择相对小巧的OpenVAS:

开启openvas服务:openvas-start

第一步当然是连接了:openvas-connect 账户 密码 IP 端口

连接成功之后就可以调用Openvas,然后可以做OpenVAS的操作

推荐的方式就是导入

Metasploit Framework(5)弱点扫描的更多相关文章

  1. metasploit framework(十四):弱点扫描

    vnc 密码破解 vnc 端口5900 先开启数据库 启动msf vnc无密码访问 RDP远程桌面漏洞 win7 192.168.1.123 xp     192.168.1.122 发现有两个模块, ...

  2. 第十七章 Metasploit Framework

    渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ ...

  3. Metasploit Framework(4)信息收集

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163. ...

  4. Metasploit Framework(1)基本命令、简单使用

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 基本的控制台命令介绍: banner 查看metasp ...

  5. [Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架【翻译】

    [Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架[翻译] 标记声明:蓝色汉子为翻译上段英 ...

  6. 安装Windows Metasploit Framework

    Installing the Metasploit Framework on Windows 1. Visit http://windows.metasploit.com/metasploitfram ...

  7. Metasploit Framework(8)后渗透测试(一)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...

  8. Metasploit Framework(6)客户端渗透(上)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 前五篇文章讲解了Metasploit Framewor ...

  9. Kali之Metasploit Framework环境配置

    运行Metasploit Framework 依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内.所以为了让Metasploit以支持数据库的方式运行有些必要的步 ...

随机推荐

  1. sftp免密登录

    最近在linux服务器上搭建了一个sftp服务器,在做免密登录时,因为理解的问题,走了些弯路,在此记录一下. 先来说一下服务器端,在服务端的每一个用户的根目录下都有一个.ssh目录,在这个下面放的公私 ...

  2. double team

    队长博客链接 https://www.cnblogs.com/98-10-22-25/p/9806296.html 团队队名 泡面 团队成员 211606361 何承华(队长) 211606356 陈 ...

  3. 一个c程序反汇编过程(zz)

    zz from http://blog.luoyuanhang.com/ 最基本的反汇编方法是gdb xxx: disassemble main/其他函数 #反汇编一个简单的C程序并分析 C 源码: ...

  4. Purge and Seal Test on 09 GMC Yukon with Autel Maxisys Pro MS908P scanner

    Autel Maxisys Pro MS908P diagnostic scanner does a purge and seal test on 2009 GMC Yukon hybrid succ ...

  5. UI设计学习之工具中的色彩模式分析

    图像根据其呈现的颜色样式分为多种色彩模式,常见的为RGB模式.CMYK模式.灰度模式.位图模式和索引模式. ​ RGB模式 这是Photoshop最常用的颜色模式,也称之为真彩色颜色模式,在RGB模式 ...

  6. arr.sort()

    var ary = [12,2,0,15,32,125,52,63,45,24]; /* * sort实现原理 每一次拿出数组中的当前项和后一项,每一次这样的操作都会让传递的匿名函数执行一次,不仅执行 ...

  7. java中的Condition协作线程接口类

    在Java的Condition接口中,存在的几个方法跟Synchronized中的wait(),waitall(),wait(time ^),这个几个方法一一对应起来,但是在Lock.newCondi ...

  8. 搭建一个webpack微服务器

    [前言]:因为最近在vue2.0的时候用到了webpack的externals,才发现我之前都只是用webpack做一些搭建完项目后的“收尾工作”——即打包,而没有把它纳入到项目开发的“主体过程”中来 ...

  9. Mysql双主互备+keeplived高可用架构(部分)

    一.Mysql双主互备+keeplived高可用架构介绍 Mysql主从复制架构可以在很大程度保证Mysql的高可用,在一主多从的架构中还可以利用读写分离将读操作分配到从库中,减轻主库压力.但是在这种 ...

  10. Vue 获取登录用户名

    本来是打算登录的时候把用户名传过去,试了几次都没成功,然后改成用cookie保存用户名,然后在读取就行了, 登录时候设置cookie setCookie(c_name,c_pwd,exdays) { ...