一、Nessus下載安裝
可以參考一下這個詳細的連接
二、專用漏洞掃描器
2.1 驗證smb登錄
use auxiliary/scanner/smb/smb_login
使用SMB登錄掃描器對大量主機的用戶名和口令進行猜解,,具體就是使用某個確定的用戶名和口令去登錄某台主機。。。
2.2 掃描開放的VNC空口令(虛擬網絡計算)
use auxiliary/scanner/vnc/vnc_none_auth
VNC提供了圖形化的遠程系統訪問方式,它的實現類似於微軟的遠程桌面。。一些老版本中未設置口令。。。所以可以找到未設置口令的VNC服務器,,,然后通過 VNC Viewer 192.168.2.2 的方式連接到未設置口令的VNC服務器上。。。。
2.3 掃描開放的x11服務器
use auxiliary/scanner/x11/open_x11
metasploit的內置open_x11掃描器與vnc_auth掃描器類似,它同樣能夠在一堆主機中發現x11服務器,該服務器允許用戶無需身份認證即可連接。。。
如果找到了一個開放的X服務器,那么這就是一個嚴重的漏洞,因為它允許攻擊者可以對系統進行未授權的訪問:X系統用來處理包括鼠標和鍵盤支持在內的圖形用戶界面。。
可以使用 kali 下的
xspy 工具來對目標的鍵盤輸入進行記錄:
#cd /pentest/sniffers/xspy
#./xspy -display 192.168.1.23:0 -delay 100
Xspy工具能夠遠程嗅探到X服務器的鍵盤操作。。。