nessus官网:https://www.tenable.com/products/nessus-vulnerability-scanner

下载地址:https://www.tenable.com/products/nessus/select-your-operating-system

安装

启动nessusd服务:sudo service nessusd start

访问:https://localhost:8834

设置登录的用户名/密码

此时会提示注册激活码,地址:http://www.tenable.com/products/nessus-home

从邮箱中复制粘贴激活码,继续。

登录

msf > load nessus

msf > nessus_connect nessus:nessus@192.168.1.100  连接上nessus(nessus的用户名和密码是安装过程中设置的,这里我设置的都是nessus)

msf > nessus_user_add <username> <password>   添加一个nessus用户

把test用户提升为admin
msf > nessus_admin

msf > nessus_user_list 查看用户列表
msf > nessus_policy_list 选择一种扫描规则

ID Name Comments
— —- ——–
-1 Prepare for PCI-DSS audits (section 11.2.2)
-2 Web App Tests
-3 External Network Scan
-4 Internal Network Scan
msf > nessus_scan_new

[*] Usage:
[*] nessus_scan_new <policy id> <scan name> <targets>
[*] use nessus_policy_list to list all available policies

msf > nessus_scan_new -2 testabc 192.168.1.100 新建扫描任务
msf > nessus_scan_status 查看扫描状态
msf > nessus_report_list 查看扫描报告列表
msf > nessus_report_list uid 查询指定扫描报告详细
msf > nessus_report_host_ports IP uid 列出指定IP的扫描结果
msf > nessus_report_host_detail IP 端口 tcp uid查看指定IP地址指定端口扫描详细结果
msf > nessus_report_get 导入一个扫描报告
msf > hosts -c address,os_name,os_flavor,os_sp,vulns 查看扫描结果
msf > vulns 查看扫描到的主机漏洞

用auto_exploit进行批量溢出
开启postgresql 创建一个数据库
root@bt:# service postgresql start
root@bt:~# psql -U postgres -h localhost
输入 “help” 来获取帮助信息.
postgres=# CREATE DATABASE testabc;
CREATE DATABASE
postgres=#

msf > db_status msf连接postgresql
msf > db_connect postgres:123456@localhost:5432/testabc
msf > nessus_report_list 查看nessus报告 并导入一个报告
msf > load auto_exploit 加载auto_exploit,执行vuln_exploit溢出

msf > load db_autopwn

msf > db_autopwn -t -p -e(自动工具所有的ip)

msf > db_autopwn -t -p -I ip -e(攻击指定的ip主机)

参考链接:

  http://darkoperator.squarespace.com/blog/?currentPage=10

metasploit nessus & db_autopwn的更多相关文章

  1. Metasploit没有db_autopwn命令的解决办法

    将附件db_autopwn.rp 拷贝到/opt/framework3/msf3/plugins/PS:db_autopwn.rp 下载地址:http://dl.vmall.com/c04w8czlc ...

  2. [转]初探Metasploit的自动攻击

    1. 科普Metasploit   以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势. 我们都戏称它为美少妇,很简单,msf. 它 ...

  3. BlackArch-Tools

    BlackArch-Tools 简介 安装在ArchLinux之上添加存储库从blackarch存储库安装工具替代安装方法BlackArch Linux Complete Tools List 简介 ...

  4. Metasploit远程调用Nessus出错

    Metasploit远程调用Nessus出错   从Nessus 7.1开始,Metaspliot远程调用Nessus创建新的扫描任务,会出现以下错误信息:   [*] New scan added ...

  5. Metasploit中使用Nessus插件命令

    基本命令 导入扫描结果 db_import  /路径/文件.nessus 查看数据库里面现有的IP信息 msf > db_hosts -c address,svcs,vulns(注:vulns是 ...

  6. Metasploit学习记录---Nessus简单使用

    1.更新插件 上次搭建完后总觉得不踏实,因为老是提示插件多久没更新了,然后果断花了1.25美刀买了台vps,终于把最新的插件下载下来了,总共190M,需要的QQ私信我.

  7. Metasploit学习记录---Nessus安装部署

    1.Nessus介绍 nessus是目前世界上最为流行的漏洞扫描器之一.她提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库.Nessus不同于传统的漏洞扫描软件,可同时在本机或远端上遥控,进行系统的 ...

  8. Nessus+Metasploit

    1.环境 受害者IP:10.0.0.6 2.攻击 首先使用Nessus进行扫描 扫描结果 我们将结果导出来,然后导入msfconsole中 使用vulns进行漏洞分析 查找对应的漏洞 使用漏洞进行攻击 ...

  9. Metasploit 笔记

    目录一.名词解释···································································· 3二.msf基础··············· ...

随机推荐

  1. vim插件:显示树形目录插件NERDTree安装 和 使用

    下载和配置 NERDTree插件的官方地址如下,可以从这里获取最新的版本 https://github.com/scrooloose/nerdtree 下载zip安装包 或者使用下面官网源文件安装方法 ...

  2. 自定义html标签

    自定义html标签 (觉得页面全是div 的解决办法 来个个性化) 办法一(来源于 让ie支持html5标签的方法): 在ie9以前如果要自定义要使用document.createElement的方法 ...

  3. linux下面配置安装nodejs+npm

    linux下 多亏这一篇文章= =我就卡死在文章所说的这个点里 附大牛链接:http://blog.sitearth.com/nodejs%E4%B8%8A%E4%BD%BF%E7%94%A8mong ...

  4. MACOSX 命令行设置无效网关ip

    sudo需要管理员权限 sudo networksetup -setmanual Ethernet 192.168.10.100 255.255.255.0 0.0.0.0 网络设置界面会报错: Ba ...

  5. sqlserver2005级联删除

    在你建表,建主外键的时候,在下面有几个选项,有一个是级联删除和一个级联更新,勾选上就可以了

  6. [置顶] Nosql笔记(一)——关系型数据库回顾

    Nosql笔记(一)——关系型数据库回顾 在平常的商业应用中,我们所使用的大多都是关系型数据库,诸如SQL  Server. MY SQL. Oracle等. 关于关系型数据库中的关键技术: 存储引擎 ...

  7. Android插件简介

    /** * @actor Steffen.D * @time 2015.02.06 * @blog http://www.cnblogs.com/steffen */ Android插件简介 Andr ...

  8. cornerstone the working copy is locked due to a previous文件lock解决办法

    解决方法: 1,首先要将隐藏文件显示出来 2,找到lock的所在目录,找到.svn/lock 文件,将其删除即可

  9. Java文档注释

    文档注释是用于生成API文档,API主要用于说明类.方法.成员变量 javadoc工具 处理文档源文件在类.接口.方法.成员变量.构造器和内部类之前的注释,忽略其他地方的文档注释.而且javadoc工 ...

  10. openstack-kilo--issue(十二)openstack-keystone和httpd服务同时占用35357和5000

    == Keystone service == openstack-keystone: inactive 如上面显示的状态:如果启动了httpd就不能很好的启动openstack-keystone服务, ...