Metasploit魔鬼训练营第三章实践作业

第三章基本上就是工具的使用,对我个人没有什么太大的意义

信息收集方面要看具体的项目是什么,针对不同的项目做具体的信息收集任务。

其中的msf联动nessus和nmap感觉没什么必要,主要依赖于metasploit的数据库,这种感觉不太妙,如果未来做漏扫服务器的话可能会考虑这么做,但是现在感觉没什么意义。如果是现在的话我会把需求拆解,分开进行,而不是仅仅通过msf一个终端进行。

记录一下需要用到的模块:

msf > use auxiliary/scanner/http/dir_scanner 
msf > db_nmap -sS -Pn -A 192.168.1.129 192.168.1.130 192.168.1.254
msf > use auxiliary/scanner/telnet/telnet_version 
msf > use auxiliary/scanner/ssh/ssh_version 
msf > use auxiliary/scanner/oracle/tnslsnr_version 
msf > use auxiliary/scanner/ssh/ssh_login

连接nessus要现在nessus中建立一个policy:

msf > load nessus
msf > nessus_connect admin:admin@127.0.0.1:8834
msf > nessus_policy_list   
msf > nessus_scan_new XXX-XXX-XXX-XXX-XXX DMZ_scan Scan_DMZ_zone 192.168.1.129,192.168.1.130,192.168.1.254
msf > nessus_scan_list
msf > nessus_scan_launch ${ID}

# 导入扫描结果至数据库
msf > hosts -c address,svcs,vulns

# 查看
msf > services -u
msf > hosts -c address,svcs,vulns
msf > vulns -p 139 192.168.1.130

# 调用nmap的专项漏洞检测
msf > db_nmap -P0 --script=smb-vuln-ms08-067 192.168.1.130 
## nmap的专项漏洞检测在nmap的scripts文件夹下
评论区
头像
文章目录