Matasploit扫描漏洞方法

来源:互联网 发布:linux下怎么输入中文 编辑:程序博客网 时间:2024/05/03 11:46

       Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。Metasploit可以安装在windows下也可以安装在kali下。


延伸阅读一下:

     Kali是一个linux系统,Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。


       在2016年的最后一天,抓住2016年的尾巴,把用Metasploit来对web进行安全监测的一些方法来进行总结一下。

一:nmap


     Nmap是一个强大的扫描工具,可以检测到目标上的危险漏洞。在网址http://www.2cto.com/Article/201308/237265.html 可以看出,在metasploi调用nmap的插件—script=smb-check-vulns可以扫描出目标上的危险漏洞,如MS08-67(windows Server 服务RPC请求缓冲区溢出漏洞),说明用nmap的脚本可以扫出目标的一些已知漏洞,包括缓冲区溢出漏洞。
     Nmap下的脚本有针对windows的,也有针对linux的,总共有456项。


     插件存放的目录:
Kali下:计算机/USR/share/nmap/script
Windows:D/metasploit/script
网址http://blog.sina.com.cn/s/blog_62347f3c01019rvq.html 

 

     

  1.1 namp –p80 –v –script all 192.168.0.1

     在这里使用namp –p80 –v –script all 192.168.197.241(针对80端口进行扫描,使用所有的脚本进行扫描,-v是显示扫描的进度,要不可能会因为扫描太久个人以为扫描进程挂掉了),这个扫描比较耗费时间。
如果有漏洞的话会和下图一样,在Host script results下有漏洞信息。

     


  1.2 nmap –script=vuln 192.168.0.1

     如同网址http://drops.wooyun.org/tips/2188 nmap脚本的使用总结,

     

二:db_autopwn结合nmap 用这个来进行自动化攻击

     参考的网址:http://www.metasplot.cn/thread-1023-1-1.html

     



针对我要扫描的web,我使用的指令如下所示:
使用的命令:
db_status
db_nmap -sS -A -Pn -v -oX ieroot 192.168.0.1/80
db_nmap -sS -A -Pn -v -oX ieroot 192.168.0.1
hosts
db_import ieroot
hosts
load db_autopwn
db_autopwn -e -p -t -m linux(主要是筛选出针对linux系统进行扫描的exploit)
session –l   (如果有结果的话查看结果)—有扫描结果就说明有漏洞

 


三:wmap 进行批量扫描漏洞


针对我要扫描的web,我使用的指令如下所示:
db_connect -y /opt/metasploit-4.3.0/config/database.yml
load wmap
help
wmap_sites -a http://192.168.0.1
wmap_sites -l
wmap_targets -t http://192.168.0.1
wmap_run –t
wmap_run –e
vulns    (查看结果)--有结果就说明有漏洞



四:fuzzer 利用缓冲区溢出漏洞进行攻击


有缓冲区溢出漏洞就攻击成功,没有则失败

相关文件的目录所在:
kali下:计算机/USR/share/metasploit-framework/module/auxiliary/fuzzers
windows下:D/metasploit/apps/pro/msf3/modules/ auxiliary/fuzzers
网址:http://www.legendsec.org/1015.html



     在这里也是使用metasploit的辅助模块来扫描漏洞,该模块在modules/auxiliary/fuzzers下。在fuzzers目录下,有针对多种服务器进行fuzzing的,我们使用的是http目录下。



     http文件夹下有三个对应的进行缓冲区溢出攻击的项。在下面分别使用这三个来对我们的web服务器进行fuzzing。


     使用该方法,如果攻击成功导致服务器崩溃的话,则说明有缓冲区溢出漏洞,在我们对我们的web服务器实行fuzzing的时候,结果显示可能会有漏洞,但是我们的服务器并没有崩溃,说明没有漏洞。



2 0
原创粉丝点击