第三章基本上就是工具的使用,对我个人没有什么太大的意义

信息收集方面要看具体的项目是什么,针对不同的项目做具体的信息收集任务。

其中的 msf 联动 nessus 和 nmap 感觉没什么必要,主要依赖于 metasploit 的数据库,这种感觉不太妙,如果未来做漏扫服务器的话可能会考虑这么做,但是现在感觉没什么意义。如果是现在的话我会把需求拆解,分开进行,而不是仅仅通过 msf 一个终端进行。

记录一下需要用到的模块:

msf > use auxiliary/scanner/http/dir_scanner 
msf > db_nmap -sS -Pn -A 192.168.1.129 192.168.1.130 192.168.1.254
msf > use auxiliary/scanner/telnet/telnet_version 
msf > use auxiliary/scanner/ssh/ssh_version 
msf > use auxiliary/scanner/oracle/tnslsnr_version 
msf > use auxiliary/scanner/ssh/ssh_login

连接 nessus 要现在 nessus 中建立一个 policy:

msf > load nessus
msf > nessus_connect admin:[email protected]:8834
msf > nessus_policy_list   
msf > nessus_scan_new XXX-XXX-XXX-XXX-XXX DMZ_scan Scan_DMZ_zone 192.168.1.129,192.168.1.130,192.168.1.254
msf > nessus_scan_list
msf > nessus_scan_launch ${ID}
# 导入扫描结果至数据库
msf > hosts -c address,svcs,vulns
# 查看
msf > services -u
msf > hosts -c address,svcs,vulns
msf > vulns -p 139 192.168.1.130
# 调用 nmap 的专项漏洞检测
msf > db_nmap -P0 --script=smb-vuln-ms08-067 192.168.1.130 
## nmap 的专项漏洞检测在 nmap 的 scripts 文件夹下