metasploit nessus & db_autopwn
nessus官网:https://www.tenable.com/products/nessus-vulnerability-scanner
下载地址:https://www.tenable.com/products/nessus/select-your-operating-system
安装
启动nessusd服务:sudo service nessusd start
访问:https://localhost:8834
设置登录的用户名/密码
此时会提示注册激活码,地址:http://www.tenable.com/products/nessus-home
从邮箱中复制粘贴激活码,继续。
登录
msf > load nessus
msf > nessus_connect nessus:nessus@192.168.1.100 连接上nessus(nessus的用户名和密码是安装过程中设置的,这里我设置的都是nessus)
msf > nessus_user_add <username> <password> 添加一个nessus用户
把test用户提升为admin
msf > nessus_admin
msf > nessus_user_list 查看用户列表
msf > nessus_policy_list 选择一种扫描规则
ID Name Comments
— —- ——–
-1 Prepare for PCI-DSS audits (section 11.2.2)
-2 Web App Tests
-3 External Network Scan
-4 Internal Network Scan
msf > nessus_scan_new
[*] Usage:
[*] nessus_scan_new <policy id> <scan name> <targets>
[*] use nessus_policy_list to list all available policies
msf > nessus_scan_new -2 testabc 192.168.1.100 新建扫描任务
msf > nessus_scan_status 查看扫描状态
msf > nessus_report_list 查看扫描报告列表
msf > nessus_report_list uid 查询指定扫描报告详细
msf > nessus_report_host_ports IP uid 列出指定IP的扫描结果
msf > nessus_report_host_detail IP 端口 tcp uid查看指定IP地址指定端口扫描详细结果
msf > nessus_report_get 导入一个扫描报告
msf > hosts -c address,os_name,os_flavor,os_sp,vulns 查看扫描结果
msf > vulns 查看扫描到的主机漏洞
用auto_exploit进行批量溢出
开启postgresql 创建一个数据库
root@bt:# service postgresql start
root@bt:~# psql -U postgres -h localhost
输入 “help” 来获取帮助信息.
postgres=# CREATE DATABASE testabc;
CREATE DATABASE
postgres=#
msf > db_status msf连接postgresql
msf > db_connect postgres:123456@localhost:5432/testabc
msf > nessus_report_list 查看nessus报告 并导入一个报告
msf > load auto_exploit 加载auto_exploit,执行vuln_exploit溢出
msf > load db_autopwn
msf > db_autopwn -t -p -e(自动工具所有的ip)
msf > db_autopwn -t -p -I ip -e(攻击指定的ip主机)
参考链接:
http://darkoperator.squarespace.com/blog/?currentPage=10
metasploit nessus & db_autopwn的更多相关文章
- Metasploit没有db_autopwn命令的解决办法
将附件db_autopwn.rp 拷贝到/opt/framework3/msf3/plugins/PS:db_autopwn.rp 下载地址:http://dl.vmall.com/c04w8czlc ...
- [转]初探Metasploit的自动攻击
1. 科普Metasploit 以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势. 我们都戏称它为美少妇,很简单,msf. 它 ...
- BlackArch-Tools
BlackArch-Tools 简介 安装在ArchLinux之上添加存储库从blackarch存储库安装工具替代安装方法BlackArch Linux Complete Tools List 简介 ...
- Metasploit远程调用Nessus出错
Metasploit远程调用Nessus出错 从Nessus 7.1开始,Metaspliot远程调用Nessus创建新的扫描任务,会出现以下错误信息: [*] New scan added ...
- Metasploit中使用Nessus插件命令
基本命令 导入扫描结果 db_import /路径/文件.nessus 查看数据库里面现有的IP信息 msf > db_hosts -c address,svcs,vulns(注:vulns是 ...
- Metasploit学习记录---Nessus简单使用
1.更新插件 上次搭建完后总觉得不踏实,因为老是提示插件多久没更新了,然后果断花了1.25美刀买了台vps,终于把最新的插件下载下来了,总共190M,需要的QQ私信我.
- Metasploit学习记录---Nessus安装部署
1.Nessus介绍 nessus是目前世界上最为流行的漏洞扫描器之一.她提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库.Nessus不同于传统的漏洞扫描软件,可同时在本机或远端上遥控,进行系统的 ...
- Nessus+Metasploit
1.环境 受害者IP:10.0.0.6 2.攻击 首先使用Nessus进行扫描 扫描结果 我们将结果导出来,然后导入msfconsole中 使用vulns进行漏洞分析 查找对应的漏洞 使用漏洞进行攻击 ...
- Metasploit 笔记
目录一.名词解释···································································· 3二.msf基础··············· ...
随机推荐
- 使用反射机制实现jQuery调用ashx类中的指定方法
使用反射机制实现jQuery调用ashx类中的指定方法 近期用asp.net做个小网站,但又不喜欢使用asp.net的服务器端控件,经过一番思量后确定前端采用原始的html.后台采用Linq to ...
- 序列化json对象,通过ajax传入asp.net mvc后台
序列化json对象,通过ajax传入asp.net mvc后台 序列化json对象,通过ajax传入asp.net mvc后台 今天遇到一个问题,准备把组织好的json对象通过jquery.aja ...
- WINCE 电池状态(C#)
WINCE 电池状态(C#) 分类: 电量 2013-04-18 12:08 397人阅读 评论(1) 收藏 举报 ...
- 从MSSQL server 2005中移植数据到Oracle 10g
body, p, th, td, li, ul, ol, h1, h2, h3, h4, h5, h6, pre { font-family: simsun; line-height: 1.4; } ...
- easyui tree 的数据格式转换
一般用来储存树数据的数据库表都含有两个整型字段:id pid,所以我们查询出来的List一般是这样的(约定pId为-1的节点为根节点): var serverList = [ {id : 2,pid ...
- MFC控件(7):Split Button
VS2008中可以看到MFC有一个叫Split Button的控件,要想看它的效果,瞧下QQ那聊天窗口的"发送", "消息记录"这两个按钮就知道了.实际上就是还 ...
- Android 经验: 5555 端口会被 adb 误认为 emulator
在本机启动 Android, 再用本机的的 adb 去连接 adb connect 127.0.0.1:5555 而后 adb devices 查看 user@ubuntu:~$ adb device ...
- JDBC--手动开启Connection事务
三层架构中的业务逻辑层是处理业务逻辑的部分,很多时候需要调用多步Dao层的增删改操作,这就涉及到使用事务保证数据的一致性. Connection接口自带的事务机制需要保证多步SQL操作使用相同的连接对 ...
- Javascript 闭包与变量
1.闭包与变量 JavaScript中的作用域链的机制引出了一个副作用,即闭包只能取得包含函数中任何变量的最后一个值.闭包所保存的是整个变量对象,而不是某个特殊的值. 1 2 3 4 5 6 7 8 ...
- Python json解析
#encoding: utf-8 ''' Author:Siukwan ''' import sys reload(sys) sys.setdefaultencoding('utf8') import ...