metasploit——(二)漏洞掃描學習篇


一、Nessus下載安裝
  可以參考一下這個詳細的連接
二、專用漏洞掃描器
2.1 驗證smb登錄
use auxiliary/scanner/smb/smb_login
使用SMB登錄掃描器對大量主機的用戶名和口令進行猜解,,具體就是使用某個確定的用戶名和口令去登錄某台主機。。。
 
2.2 掃描開放的VNC空口令(虛擬網絡計算)
use auxiliary/scanner/vnc/vnc_none_auth
VNC提供了圖形化的遠程系統訪問方式,它的實現類似於微軟的遠程桌面。。一些老版本中未設置口令。。。所以可以找到未設置口令的VNC服務器,,,然后通過 VNC Viewer 192.168.2.2 的方式連接到未設置口令的VNC服務器上。。。。
 
2.3 掃描開放的x11服務器
use auxiliary/scanner/x11/open_x11
metasploit的內置open_x11掃描器與vnc_auth掃描器類似,它同樣能夠在一堆主機中發現x11服務器,該服務器允許用戶無需身份認證即可連接。。。
如果找到了一個開放的X服務器,那么這就是一個嚴重的漏洞,因為它允許攻擊者可以對系統進行未授權的訪問:X系統用來處理包括鼠標和鍵盤支持在內的圖形用戶界面。。
可以使用 kali 下的 xspy 工具來對目標的鍵盤輸入進行記錄:
#cd /pentest/sniffers/xspy
#./xspy -display 192.168.1.23:0 -delay 100
 
Xspy工具能夠遠程嗅探到X服務器的鍵盤操作。。。
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM