- 博客(4)
- 资源 (3)
- 收藏
- 关注
原创 kali3、nessus 针对 Metasploitable2-Linux VNC服务器“密码”密码
1、查看nessus报告2、从nessus分析可得知,靶机的vnc开启以后,没有修改默认密码。利用kali自带的vncviewer去连接靶机。3、输入密码:password4、验证成功
2021-01-17 16:08:22 334
原创 kali3、nessus 针对 Metasploitable2-Linux 渗透测试-危急UnrealIRCd后门检测
1、通过nessus查看到漏洞信息2、通过kali验证漏洞 CVE-2010-2075,有可以使用的exp3、查看exp信息4、执行代码5、执行成功,查看靶机的信息,查看靶机的ip地址信息
2021-01-17 15:53:11 291
原创 kali3、nessus 针对 Metasploitable2-Linux 渗透测试- NFS导出的共享信息披露(CVE-1999-0170)
kali3、nessus 针对 Metasploitable2-Linux 渗透测试- NFS导出的共享信息披露(CVE-1999-0170)1、接上一篇文章,通过nessus扫描出的漏洞2、参考信息CVE-1999-0170 通过kali去验证漏洞,看是否有exp3、进入模块查看4、只需要set rhosts 192.168.105.1665、得出结论可以看到靶机更目录下的所有文件6、挂载nfs到kali主机,发现靶机根目录下面的所有主机参数文章:https://blog.cs
2021-01-15 15:34:52 1830
原创 kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
1、kali、nessus、Metasploitable2-Linux环境已经安装完毕。2、利用nessus对靶机进行扫描,得出许多安全漏洞3、从下到下依次开始进行测试如图:4、点开链接,得出该漏洞CVE ID为 CVE-2008-0166http://www.nessus.org/u?107f9bdchttp://www.nessus.org/u?f14f4224包:openssl漏洞:可预测的随机数生成器问题类型:远程Debian专用:是CVE ID:CVE-2008-0166L
2021-01-13 23:53:26 838 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人