Nessus学习

攻击主机: Kali 192.168.11.106
靶机:windows server 2008 r2  192.168.11.134  x64 32位
nessus 实验原理:
利用漏洞扫描器能够自动应用漏洞扫描原理,对目标主机安全漏洞进行检测,附带识别主机漏洞的特征库的功能,从而完成网络中大量主机的漏洞识别工作。

一、安装漏洞扫描器nessus

直接容器安装docker run -d  -p 8834:8834 --name nessus tenableofficial/nessus

1、下载Nessus

官方网站下载对应的 Nessus 版本:http://www.tenable.com/products/nessus/select-your-operating-system

2、安装 Nessus

下载得到的是 deb 文件,在终端执行命令: dpkg -i  Nessus-10.4.1-debian9_amd64.deb

3、启动Nessus

根据上一步安装成功后的提示信息执行以下命令启动 nessus: systemctl start nessusd.service 
启动后可以查看nessus 启动状态:
4、根据提示登录web页面  https://192.168.11.106:8834/  
选择 【Managed Scanner】选项,点击【Continue】:
选择【Tenable.sc】:
输入用户名,输入密码,点击【Submit】,等待插件配置完成:

二、Nessus结合Metasploit

2.1、Nessus扫描,导入Metasploit

使用Nessus进行漏洞扫描,发现靶机存在ms11-030、ms12-020、ms17-010、ms16-046、ms12-073漏洞:
将扫描结果导入Metasploit中:
(1) 在Nessus上下载报告到本地磁盘。Nessus默认的报告文件格式.nessus可以被Metasploit解析,提示选择文件格式时,选择默认的即可。
(2) MSF终端,使用  db_status查看数据库msf的状态,然后使用 db_import nessus报告文件,将扫描结果导入到数据库中。
(3) 输入 hosts指令验证扫描的主机和漏洞数据是否正确导入。
(4) 如果想显示一个详细的漏洞列表,可以输入不包含任何参数的 vulns命令

2.2、Metasploit中调用nessus插件

Nessus插件允许你通过Metasploit框架对Nessus进行完全的控制,比如运行扫描、分析结果、甚至使用它通过Nessus扫描发现的漏洞发起渗透攻击。
(1) 使用 db_destroy  postgres:toor@127.0.0.1/msf3命令删除现有的数据库,并使用 db_connect postgres:toor@127.0.0.1/msf3创建一个新数据库。
(2) 执行 load_nessus命令载入Nessus插件
(3) 使用 nessus_help查看Nessus插件支持的命令。
(4) 使用Nessus插件开始一次扫描前, 必须使用 nessus_connect z:Z_1234@localhost:8834 命令登录到Nessus服务器上,如下:
(5) 同使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号,可以使用 nessus_policy_list命令列出服务器上所有已经定义的扫描策略
(6)找出你想使用的扫描策略的ID号,然后输入 nessus_scan_new命令,并在后面加上扫描策略的ID号、扫描任务名字、扫描任务描述、目标IP地址,然后如数 nessus_scan_launch  scan_ID 命令手动启动扫描,如下:
此次会报错: Error while running command nessus_scan_new: undefined method []' for nil:NilClass。这是 由于Nessus 7开始对远程调用进行认证,从而导致Metasploit调用失败。现在正在等待修复。
解决办法:Nessus Plugin unable to create new scan · Issue #11117 · rapid7/metasploit-framework · GitHub https://github.com/rapid7/metasploit-framework/issues/11117
(7) 扫描开始后,使用 nessus_scan_list查看扫描任务的状态,当命令返回显示扫描任务的状态为“completed”时,表示扫描结束。
(8) 扫描结束后,使用 nessus_scan_import scan_ID命令将指定扫描任务的报告导入到Metasploit数据库中。
(9) 使用 hosts指令确认扫描数据已被导入到数据库中。

三、分析利用漏洞

接着利用metasploit进行漏洞利用

3.1、ms11-030

设置生成的恶意网页的URL为baidu.com:

 

3.2、ms12-020

ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,黑客可以通过向远程桌面默认端口3389发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。
metasploit也确认靶机存在ms12-020漏洞。
再使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids攻击:
看靶机,蓝屏了:
一段时间后,靶机会自动重启恢复。

3.3、ms10-046

这是Windows Shell中一个公开披露的漏洞。如果显示特制快捷方式的图标,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

 

四、参考

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值