0x03 漏洞扫描
漏洞扫描的主要使用一些漏洞扫描器来进行,包括Nexpose、Nessus和一些专项扫描器。由于环境有限,主要学习一下使用Metaspoit中的扫描工具。
1、在MSF控制台中使用Nexpose
-
使用load nexpose命令加载nexpose插件
-
插件加载完成后,使用help命令查看专门为此扫描插件设置的命令
-
执行扫描之前,需要连接到你所安装的Nexpose实例。输入nexpose_connect -h
-
连接成功后,可以利用nexpose_scan命令对IP地址进行扫描
msf > nexpose_scan [IP/ip段]
- db_hosts 查看结果
- db_vulns 查看漏洞详情
2、在Metasploit内部使用Nessus进行扫描
-
执行load nessus 加载Nessus插件
-
利用nessus_help查看所有命令
-
在开始扫描之前,使用nessus_connect命令登录到Nessus服务器上
-
同使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号。可以使用nessus_policy_list列出服务器上所有已经定义的扫描策略。
-
留意使用的扫描策略ID号,输入nessus_scan_new命令,并在后面加上扫描策略ID,然后输入nessus_scan_launch命令手动启动扫描。
-
扫描开始后,可以使用nessus_scan_list查看扫描任务的运行状态
-
扫描结束后,可以利用nessus_db_import命令将指定扫描任务的报告导入到Metasploit数据库中。
-
最后使用hosts命令,查看扫描结果。
3、专用漏洞扫描器
3.1 验证SMB登陆
SMB登陆扫描器对大量主机的用户名和口令进行猜解,动静很大,容易被察觉,每一次的登陆尝试都会被扫描的Windows主机系统日志中留下痕迹。
- 使用use命令选择smb_login模块,并使用show options查看参数
- 设置IP地址,进行扫描
3.2 扫描开放的VNC空口令
VNC(虚拟网络计算)提供了图形化的远程系统访问方式,它的实现类似于微软的远程桌面。很多时候VNC是为了解决某些事物临时安装的,但是安装之后常常忘记将它删除。虽然通常扫描会一无所获,但是一个优秀的渗透测试师对目标系统攻击时会千方百计使用一切手段。
最新版本的VNC服务器不再允许使用空口令,如果想要实验,需要使用较旧的版本,比如RealNV4.1.1。
和Metasploit其他模块一样,VNC扫描器的配置和运行很简单。vnc_none_auth命令所需的唯一参数时待扫描的一个或一段IP地址。定义你的RHOSTS和THREADS后就可以进行扫描了,如果你足够幸运就可以找到一台没有口令的VNC服务器,这时可以使用Kali Linux的VNC Viewer,连接到目标主机上未设置口令的VNC服务器。
3.3 扫描开放的X11服务器
如同VNC服务器,X11服务器存在于旧版系统中,该服务器允许用户无须身份认证即可连接。
可能会找到类似The XFree86 Project,Inc的信息,表示存在一个开放的X服务器,X系统用来处理包括鼠标和键盘支持在内的图形用户界面。
可以使用Kali Linux的xspy工具来对目标的键盘输入进行记录。
root@kali:/# cd /pentest/sniffers/xspy
root@kali:/pentest/sniffers/xspy# ./xspy -display 192.168.1.23:0 -delay 100
Xspy工具能够远程嗅探到X服务器的键盘操作,并记录下某个用户使用SSH以ROOT身份登录另一个远程系统的过程,其中包含了登录口令。