metasploit nessus & db_autopwn
nessus官网:https://www.tenable.com/products/nessus-vulnerability-scanner
下载地址:https://www.tenable.com/products/nessus/select-your-operating-system
安装

启动nessusd服务:sudo service nessusd start
访问:https://localhost:8834

设置登录的用户名/密码

此时会提示注册激活码,地址:http://www.tenable.com/products/nessus-home

从邮箱中复制粘贴激活码,继续。

登录

msf > load nessus
msf > nessus_connect nessus:nessus@192.168.1.100 连接上nessus(nessus的用户名和密码是安装过程中设置的,这里我设置的都是nessus)

msf > nessus_user_add <username> <password> 添加一个nessus用户
把test用户提升为admin
msf > nessus_admin
msf > nessus_user_list 查看用户列表
msf > nessus_policy_list 选择一种扫描规则
ID Name Comments
— —- ——–
-1 Prepare for PCI-DSS audits (section 11.2.2)
-2 Web App Tests
-3 External Network Scan
-4 Internal Network Scan
msf > nessus_scan_new
[*] Usage:
[*] nessus_scan_new <policy id> <scan name> <targets>
[*] use nessus_policy_list to list all available policies
msf > nessus_scan_new -2 testabc 192.168.1.100 新建扫描任务
msf > nessus_scan_status 查看扫描状态
msf > nessus_report_list 查看扫描报告列表
msf > nessus_report_list uid 查询指定扫描报告详细
msf > nessus_report_host_ports IP uid 列出指定IP的扫描结果
msf > nessus_report_host_detail IP 端口 tcp uid查看指定IP地址指定端口扫描详细结果
msf > nessus_report_get 导入一个扫描报告
msf > hosts -c address,os_name,os_flavor,os_sp,vulns 查看扫描结果
msf > vulns 查看扫描到的主机漏洞
用auto_exploit进行批量溢出
开启postgresql 创建一个数据库
root@bt:# service postgresql start
root@bt:~# psql -U postgres -h localhost
输入 “help” 来获取帮助信息.
postgres=# CREATE DATABASE testabc;
CREATE DATABASE
postgres=#
msf > db_status msf连接postgresql
msf > db_connect postgres:123456@localhost:5432/testabc
msf > nessus_report_list 查看nessus报告 并导入一个报告
msf > load auto_exploit 加载auto_exploit,执行vuln_exploit溢出
msf > load db_autopwn
msf > db_autopwn -t -p -e(自动工具所有的ip)
msf > db_autopwn -t -p -I ip -e(攻击指定的ip主机)
参考链接:
http://darkoperator.squarespace.com/blog/?currentPage=10
metasploit nessus & db_autopwn的更多相关文章
- Metasploit没有db_autopwn命令的解决办法
将附件db_autopwn.rp 拷贝到/opt/framework3/msf3/plugins/PS:db_autopwn.rp 下载地址:http://dl.vmall.com/c04w8czlc ...
- [转]初探Metasploit的自动攻击
1. 科普Metasploit 以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势. 我们都戏称它为美少妇,很简单,msf. 它 ...
- BlackArch-Tools
BlackArch-Tools 简介 安装在ArchLinux之上添加存储库从blackarch存储库安装工具替代安装方法BlackArch Linux Complete Tools List 简介 ...
- Metasploit远程调用Nessus出错
Metasploit远程调用Nessus出错 从Nessus 7.1开始,Metaspliot远程调用Nessus创建新的扫描任务,会出现以下错误信息: [*] New scan added ...
- Metasploit中使用Nessus插件命令
基本命令 导入扫描结果 db_import /路径/文件.nessus 查看数据库里面现有的IP信息 msf > db_hosts -c address,svcs,vulns(注:vulns是 ...
- Metasploit学习记录---Nessus简单使用
1.更新插件 上次搭建完后总觉得不踏实,因为老是提示插件多久没更新了,然后果断花了1.25美刀买了台vps,终于把最新的插件下载下来了,总共190M,需要的QQ私信我.
- Metasploit学习记录---Nessus安装部署
1.Nessus介绍 nessus是目前世界上最为流行的漏洞扫描器之一.她提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库.Nessus不同于传统的漏洞扫描软件,可同时在本机或远端上遥控,进行系统的 ...
- Nessus+Metasploit
1.环境 受害者IP:10.0.0.6 2.攻击 首先使用Nessus进行扫描 扫描结果 我们将结果导出来,然后导入msfconsole中 使用vulns进行漏洞分析 查找对应的漏洞 使用漏洞进行攻击 ...
- Metasploit 笔记
目录一.名词解释···································································· 3二.msf基础··············· ...
随机推荐
- vim插件:显示树形目录插件NERDTree安装 和 使用
下载和配置 NERDTree插件的官方地址如下,可以从这里获取最新的版本 https://github.com/scrooloose/nerdtree 下载zip安装包 或者使用下面官网源文件安装方法 ...
- 自定义html标签
自定义html标签 (觉得页面全是div 的解决办法 来个个性化) 办法一(来源于 让ie支持html5标签的方法): 在ie9以前如果要自定义要使用document.createElement的方法 ...
- linux下面配置安装nodejs+npm
linux下 多亏这一篇文章= =我就卡死在文章所说的这个点里 附大牛链接:http://blog.sitearth.com/nodejs%E4%B8%8A%E4%BD%BF%E7%94%A8mong ...
- MACOSX 命令行设置无效网关ip
sudo需要管理员权限 sudo networksetup -setmanual Ethernet 192.168.10.100 255.255.255.0 0.0.0.0 网络设置界面会报错: Ba ...
- sqlserver2005级联删除
在你建表,建主外键的时候,在下面有几个选项,有一个是级联删除和一个级联更新,勾选上就可以了
- [置顶] Nosql笔记(一)——关系型数据库回顾
Nosql笔记(一)——关系型数据库回顾 在平常的商业应用中,我们所使用的大多都是关系型数据库,诸如SQL Server. MY SQL. Oracle等. 关于关系型数据库中的关键技术: 存储引擎 ...
- Android插件简介
/** * @actor Steffen.D * @time 2015.02.06 * @blog http://www.cnblogs.com/steffen */ Android插件简介 Andr ...
- cornerstone the working copy is locked due to a previous文件lock解决办法
解决方法: 1,首先要将隐藏文件显示出来 2,找到lock的所在目录,找到.svn/lock 文件,将其删除即可
- Java文档注释
文档注释是用于生成API文档,API主要用于说明类.方法.成员变量 javadoc工具 处理文档源文件在类.接口.方法.成员变量.构造器和内部类之前的注释,忽略其他地方的文档注释.而且javadoc工 ...
- openstack-kilo--issue(十二)openstack-keystone和httpd服务同时占用35357和5000
== Keystone service == openstack-keystone: inactive 如上面显示的状态:如果启动了httpd就不能很好的启动openstack-keystone服务, ...