1. 程式人生 > >Metasploit Framework(5)弱點掃描

Metasploit Framework(5)弱點掃描

文章的格式也許不是很好看,也沒有什麼合理的順序

完全是想到什麼寫一些什麼,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道

 

當我們發現了目標機器開放的埠,開啟的服務等等之後

就可以進行弱點掃描,進而利用漏洞連線控制目標機器

 

使用場景:

Kali機器一臺:192.168.163.132

Metasploitable機器一臺:192.168.163.129

WindowsXPsp3機器一臺:192.168.163.134

 

VNC密碼破解:

使用模組然後檢視引數:

設定引數:我這裡設定了是否驗證空密碼,目標主機,多執行緒破解

run之後竟然破解成功了:

然後就可以使用Kali裡面的VNC工具來連線

也可以使用無使用者訪問模組:如果目標機器管理員沒有做正確的伺服器配置,就可以利用

 

 

RDP遠端桌面漏洞:

歷史上有名的漏洞:ms12_020

使用ms12_020_check模組,檢查不會造成DoS攻擊

執行:沒有找出漏洞

 

假設檢查到了,就要用到另一個模組:會導致DoS攻擊,當然我這裡沒有掃到漏洞攻擊失敗

 

 

裝置後門利用:

歷史上的一個漏洞

第一種方式:

 

第二種方式:

 

 

VMWare ESXi密碼爆破:

VMware的一個漏洞

 制定好引數,爆破字典,然後就可以繼續了,當然我這裡沒有這個服務,爆破不了

 

如果爆破了的話,還有很多的相關的其他的模組可以使用

 

HTTP弱點掃描:

這種弱點型別很多

過期證書掃描:

 

顯示目錄以及檔案:

 

掃描所有的檔案(爬網):

 

WebDAV Unicode編碼身份驗證繞過漏洞:

 

Tomcat管理登陸頁面:

還有很多其他的管理頁面

 

HTTP身份驗證繞過:

 

Wordpress密碼爆破:用於個人網站的爆破

 

 

WMAP進行WEB應用掃描:

利用外掛來掃描:效果比手動掃描高很多

這裡值得重點關注

wmap_site -a 定義站點

wmap_targets -t目標

wmap_run -t 呼叫掃描的模組

 

wmap_run -e 執行掃描

 

在MSF中使用OpenVAS和Nessus:

類似上邊使用wmap的方式:load openvas

但首先我先介紹下匯入配置檔案:假設我OpenVAS掃描匯出為1.nbe

匯入方式:

db_import 1.nbe 匯入之後就可以正常使用:services,hosts等方式檢視

載入直接使用load就可以

7

 

還有就是機器要安裝有Nessus:我以前這篇文章中有詳細介紹以及網盤下載地址

https://www.cnblogs.com/xuyiqing/p/9712892.html

 

由於Nessus7,我選擇相對小巧的OpenVAS:

開啟openvas服務:openvas-start

第一步當然是連線了:openvas-connect 賬戶 密碼 IP 埠

連線成功之後就可以呼叫Openvas,然後可以做OpenVAS的操作

推薦的方式就是匯入