4-漏洞扫描

漏洞扫描器–能够自动在计算机、信息系统、网络以及应用软件寻找和发现安全弱点的程序。通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举出目标系统上存在的漏洞。

漏洞扫描器会产生大量的流量,不希望被别人发现渗透测试工作踪迹时,建议不使用漏洞扫描器。

一、基本的漏洞扫描:

旗标攫取–连接到一个远程网络服务,并读取该服务的标识。

使用netcat获取192.168.1.203的旗标。TCP端口80的Web服务器,并发出get http请求。

root@bt:~# /opt/framework3/msf3# nc 192.168.1.203 80 GET HTTP 1/1

这里写图片描述
端口80运行基于微软IIS 5.1的Web服务器系统。

漏洞扫描器–确定目标是否包含任何与该版本IIS相关的漏洞,已经这台服务器是否安装了补丁程序。
漏洞扫描器的扫描质量很大程度上取决于它自带的漏洞特征库。

二、使用NeXpose进行扫描–Rapid7公司
NeXpose通过对网络进行扫描,查找出网络上正在运行的设备,最终识别出操作系统和应用程序上的安全漏洞。随后对扫描得到的数据进行分析和处理,并生成各种类型的报告。

1、配置:社区共享版。
主界面的主要标签页。

  • 资产页–网络上已扫描过的计算机和设备;
  • 报告页–列出了扫描完成后生成的报告;
  • 漏洞页–对在网络上发现的漏洞进行了详细描述;
  • 管理页–对系统配置进行修改;

2、将扫描报告导入到Metasploit

msf> db_connect postgres:toor@127.0.0.1/msf3
msf> db_import /tmp/host_195.xml
msf> db_hosts -c address,svcs,vnlns

这里写图片描述

显示漏洞详情:

msf>db_vulns

这种方式的扫描动静很大,可能会使目标有所察觉。

3、在MSF控制台中运行NeXpose
利用Metasploit中包含的NeXpose插件。
启动黑盒扫描:

(1)、加载NeXpose插件:

msf>db_destroy postgres:toor&#
  • 4
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值