经典示范攻击 - 指定攻击
目录
Nessus介绍
Nessus官方网站
https://www.tenable.com
申请Nessus激活码
https://www.tenable.com/products/nessus/activation-code
找到适当的操作系统并且下载
https://www.tenable.com/downloads/nessus
安装Nessus
查看下载
安装Nessus
启动Nessus
安装完成后启动Nessus:
#/etc/init.d/nessusd start
查看服务
第一次登陆,并且初始化账号
https://127.0.0.1:8834
选择版本输入激活码
第一次登陆
https://127.0.0.1:8834
新建扫描
高级扫描
使用Nessus扫描目标主机Windows 2003
开始扫描
查看扫描结果
查看高危漏洞
Metasploit
经Nessus扫描,我们可以利用目标主机上的 **ms03_026**漏洞发起攻击。
首先进入msfconsole,然后查找**ms03_026**相关模块:
这是一个**exploit模块,因此,我们可以利用它上传payload**到目标机器上。
加载该模块:
查看可以使用的攻击载荷
设置攻击载荷
windows/meterpreter/reverse_tcp 是最常用的**payload**,它让被攻击主机主动与Kali建立TCP会话,让我们能够做很多有趣的事情。
查看需要配置的选项(Required是必须要配置的选项)
Metasploit
设置选项:
查看该模块适用的操作系统:
设置target
*由于show options看到的默认值就是target 0,所以实际上这里并不需要设置target。
exploit发起攻击
成功渗透,并且将meterpreter上传到目标机器上。
使用background挂起会话
会话挂起后,使用*session + ID **可再次进入会话