Matasploit扫描漏洞方法
来源:互联网 发布:linux下怎么输入中文 编辑:程序博客网 时间:2024/05/03 11:46
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。Metasploit可以安装在windows下也可以安装在kali下。
Kali是一个linux系统,Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
在2016年的最后一天,抓住2016年的尾巴,把用Metasploit来对web进行安全监测的一些方法来进行总结一下。
一:nmap
Nmap是一个强大的扫描工具,可以检测到目标上的危险漏洞。在网址http://www.2cto.com/Article/201308/237265.html 可以看出,在metasploi调用nmap的插件—script=smb-check-vulns可以扫描出目标上的危险漏洞,如MS08-67(windows Server 服务RPC请求缓冲区溢出漏洞),说明用nmap的脚本可以扫出目标的一些已知漏洞,包括缓冲区溢出漏洞。
Nmap下的脚本有针对windows的,也有针对linux的,总共有456项。
插件存放的目录:
Kali下:计算机/USR/share/nmap/script
Windows:D/metasploit/script
网址http://blog.sina.com.cn/s/blog_62347f3c01019rvq.html
1.1 namp –p80 –v –script all 192.168.0.1
在这里使用namp –p80 –v –script all 192.168.197.241(针对80端口进行扫描,使用所有的脚本进行扫描,-v是显示扫描的进度,要不可能会因为扫描太久个人以为扫描进程挂掉了),这个扫描比较耗费时间。
如果有漏洞的话会和下图一样,在Host script results下有漏洞信息。
1.2 nmap –script=vuln 192.168.0.1
如同网址http://drops.wooyun.org/tips/2188 nmap脚本的使用总结,
二:db_autopwn结合nmap 用这个来进行自动化攻击
参考的网址:http://www.metasplot.cn/thread-1023-1-1.html
针对我要扫描的web,我使用的指令如下所示:
使用的命令:
db_status
db_nmap -sS -A -Pn -v -oX ieroot 192.168.0.1/80
db_nmap -sS -A -Pn -v -oX ieroot 192.168.0.1
hosts
db_import ieroot
hosts
load db_autopwn
db_autopwn -e -p -t -m linux(主要是筛选出针对linux系统进行扫描的exploit)
session –l (如果有结果的话查看结果)—有扫描结果就说明有漏洞
三:wmap 进行批量扫描漏洞
针对我要扫描的web,我使用的指令如下所示:
db_connect -y /opt/metasploit-4.3.0/config/database.yml
load wmap
help
wmap_sites -a http://192.168.0.1
wmap_sites -l
wmap_targets -t http://192.168.0.1
wmap_run –t
wmap_run –e
vulns (查看结果)--有结果就说明有漏洞
四:fuzzer 利用缓冲区溢出漏洞进行攻击
有缓冲区溢出漏洞就攻击成功,没有则失败
相关文件的目录所在:
kali下:计算机/USR/share/metasploit-framework/module/auxiliary/fuzzers
windows下:D/metasploit/apps/pro/msf3/modules/ auxiliary/fuzzers
网址:http://www.legendsec.org/1015.html
在这里也是使用metasploit的辅助模块来扫描漏洞,该模块在modules/auxiliary/fuzzers下。在fuzzers目录下,有针对多种服务器进行fuzzing的,我们使用的是http目录下。
http文件夹下有三个对应的进行缓冲区溢出攻击的项。在下面分别使用这三个来对我们的web服务器进行fuzzing。
使用该方法,如果攻击成功导致服务器崩溃的话,则说明有缓冲区溢出漏洞,在我们对我们的web服务器实行fuzzing的时候,结果显示可能会有漏洞,但是我们的服务器并没有崩溃,说明没有漏洞。
- Matasploit扫描漏洞方法
- 溢出漏洞扫描技术方法与实现
- AppScan Standard扫描漏洞处理方法
- 漏洞扫描
- 漏洞扫描
- 漏洞扫描
- 溢出漏洞扫描技术方法与实现(科普)
- 漏洞挖掘方法之静态扫描+经典栈溢出实例
- 漏洞扫描系统
- 源码漏洞扫描工具
- 网站漏洞扫描工具
- WEB Apache漏洞扫描
- 网站漏洞扫描工具
- 系统安全漏洞扫描软件
- 网站漏洞扫描工具
- 漏洞扫描 入门教程
- WVS扫描网站漏洞
- 3.4网络漏洞扫描
- linux 的规划与安装
- 研之有理—记2017年考研
- 12月英语--Sowing
- 使用HOST完成GOOGLE的使用
- 输入一个三位正整数,将它反向输出。
- Matasploit扫描漏洞方法
- Samba服务
- android菜单menu
- Angular2学习笔记——模板语法——内部指令1
- 【cocos2d-x 学习与应用总结】最近一段时间使用cocos2d-x lua的总结
- android studio 插件推荐和android开发效率工具推荐
- Spring中如何配置事务
- 第一篇~
- Raspberry-jessie Docker 安装记