第三章基本上就是工具的使用,对我个人没有什么太大的意义
信息收集方面要看具体的项目是什么,针对不同的项目做具体的信息收集任务。
其中的msf联动nessus和nmap感觉没什么必要,主要依赖于metasploit的数据库,这种感觉不太妙,如果未来做漏扫服务器的话可能会考虑这么做,但是现在感觉没什么意义。如果是现在的话我会把需求拆解,分开进行,而不是仅仅通过msf一个终端进行。
记录一下需要用到的模块:
msf > use auxiliary/scanner/http/dir_scanner
msf > db_nmap -sS -Pn -A 192.168.1.129 192.168.1.130 192.168.1.254
msf > use auxiliary/scanner/telnet/telnet_version
msf > use auxiliary/scanner/ssh/ssh_version
msf > use auxiliary/scanner/oracle/tnslsnr_version
msf > use auxiliary/scanner/ssh/ssh_login
连接nessus要现在nessus中建立一个policy:
msf > load nessus
msf > nessus_connect admin:admin@127.0.0.1:8834
msf > nessus_policy_list
msf > nessus_scan_new XXX-XXX-XXX-XXX-XXX DMZ_scan Scan_DMZ_zone 192.168.1.129,192.168.1.130,192.168.1.254
msf > nessus_scan_list
msf > nessus_scan_launch ${ID}
# 导入扫描结果至数据库
msf > hosts -c address,svcs,vulns
# 查看
msf > services -u
msf > hosts -c address,svcs,vulns
msf > vulns -p 139 192.168.1.130
# 调用nmap的专项漏洞检测
msf > db_nmap -P0 --script=smb-vuln-ms08-067 192.168.1.130
## nmap的专项漏洞检测在nmap的scripts文件夹下