一、实验目的
1、 熟悉主流的漏洞扫描工具比如goby,fscan,了解漏洞扫描工具的优点和弊端
二、实验任务
1、使用 goby,和fscan对不同类型的主机进行漏洞扫描,验证漏洞扫描工具扫描出的结果
三、实验环境
1、靶机地址:192.168.80.15
2、攻击机地址:192.168.85.1
四、实验过程和实验结果
![]() |
使用goby对水处理系统进行漏洞扫描
扫描结束可以发现有ssrf漏洞
使用fscan进行扫描
在有fscan的目录下打开cmd
![]() |
这里可以使用weblogic一键利用工具
发现可以执行命令
广诚水利员工机 192.168.80.19
CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE 漏洞复现
使用fscan扫描
fscan-main_Windows_x64.exe -h 192.168.80.19
根据扫描结果 可以发现永恒之蓝漏洞
永恒之蓝复现
![]() |
拿到shell
五、实验总结
这部分要详细写。
实验原理:
使用漏洞扫描工具,如goby,fscan扫描漏洞,发现可执行命令,再使用kali中msfconslole 进行漏洞复现。
通过本次实验,掌握了漏洞扫描工具和复现工具的使用;理解了漏洞扫描利用过程;掌握了基 础的漏洞扫描方法,和基础的漏洞利用方法。
在实验过程中,碰到的问题(已解决):
进行漏洞复现,需要先启动msfconsole,并且寻找对应的模块和漏洞,针对ip进行使用,
同时需要设置好target参数和目标主机。