第三章基本上就是工具的使用,对我个人没有什么太大的意义
信息收集方面要看具体的项目是什么,针对不同的项目做具体的信息收集任务。
其中的 msf 联动 nessus 和 nmap 感觉没什么必要,主要依赖于 metasploit 的数据库,这种感觉不太妙,如果未来做漏扫服务器的话可能会考虑这么做,但是现在感觉没什么意义。如果是现在的话我会把需求拆解,分开进行,而不是仅仅通过 msf 一个终端进行。
记录一下需要用到的模块:
msf > use auxiliary/scanner/http/dir_scanner | |
msf > db_nmap -sS -Pn -A 192.168.1.129 192.168.1.130 192.168.1.254 | |
msf > use auxiliary/scanner/telnet/telnet_version | |
msf > use auxiliary/scanner/ssh/ssh_version | |
msf > use auxiliary/scanner/oracle/tnslsnr_version | |
msf > use auxiliary/scanner/ssh/ssh_login |
连接 nessus 要现在 nessus 中建立一个 policy:
msf > load nessus | |
msf > nessus_connect admin:[email protected]:8834 | |
msf > nessus_policy_list | |
msf > nessus_scan_new XXX-XXX-XXX-XXX-XXX DMZ_scan Scan_DMZ_zone 192.168.1.129,192.168.1.130,192.168.1.254 | |
msf > nessus_scan_list | |
msf > nessus_scan_launch ${ID} | |
# 导入扫描结果至数据库 | |
msf > hosts -c address,svcs,vulns | |
# 查看 | |
msf > services -u | |
msf > hosts -c address,svcs,vulns | |
msf > vulns -p 139 192.168.1.130 | |
# 调用 nmap 的专项漏洞检测 | |
msf > db_nmap -P0 --script=smb-vuln-ms08-067 192.168.1.130 | |
## nmap 的专项漏洞检测在 nmap 的 scripts 文件夹下 |