metasploit學(xué)習(xí)3.2服務(wù)掃描與查點(diǎn)

一、對(duì)服務(wù)版本掃描

創(chuàng)新互聯(lián)從2013年開(kāi)始,公司以網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、系統(tǒng)開(kāi)發(fā)、網(wǎng)絡(luò)推廣、文化傳媒、企業(yè)宣傳、平面廣告設(shè)計(jì)等為主要業(yè)務(wù),適用行業(yè)近百種。服務(wù)企業(yè)客戶(hù)成百上千,涉及國(guó)內(nèi)多個(gè)省份客戶(hù)。擁有多年網(wǎng)站建設(shè)開(kāi)發(fā)經(jīng)驗(yàn)。為企業(yè)提供專(zhuān)業(yè)的網(wǎng)站建設(shè)、創(chuàng)意設(shè)計(jì)、宣傳推廣等服務(wù)。 通過(guò)專(zhuān)業(yè)的設(shè)計(jì)、獨(dú)特的風(fēng)格,為不同客戶(hù)提供各種風(fēng)格的特色服務(wù)。

msf> search name:_version    #掃描服務(wù)版本
msf> search name:_login      #口令猜解

-------------------------------------------------------------------------------------------

    常用服務(wù)列表

  1. 對(duì)Telnet服務(wù)掃描 

  2. 對(duì)SSH服務(wù)掃描

  3.  對(duì)Oracle服務(wù)掃描

-----------------------------------------------------------------------------------------

(1)掃描Oracle網(wǎng)絡(luò)服務(wù)端口 

auxiliary/scanner/oracle/tnslsnr_version

當(dāng)然,oracle 下集成了包含注入,枚舉,口令猜解等一類(lèi)最常見(jiàn)的***。

------------------------------------------------------------------------------------------

4.  開(kāi)放代理探測(cè)與利用

利用open_proxy模塊

msf> use auxiliary/scanner/http/open_proxy

-------------------------------------------------------------------------------------------

二、對(duì)口令猜解和嗅探

1.SSH服務(wù)口令猜解

auxiliary/scanner/ssh/ssh_login

------------------------------------------------------------------------------------------

2.SSH口令嗅探

在目標(biāo)機(jī)使用FTP訪(fǎng)問(wèn)命令時(shí)才可以使用,否則,無(wú)效,各種報(bào)錯(cuò)

auxiliary/sniffer/psnuffle

-------------------------------------------------------

三、漏洞掃描

  1. openvas 使用

配置步驟:(前期配置網(wǎng)上都有基本,只對(duì)部分“坑”作說(shuō)明)

 openvasad -c 'add_user' -n admin -r 'Admin'

坑1:如果報(bào)錯(cuò),試試這樣:去掉引號(hào)

root@bt:~# openvasad -c add_user -n admin -r Admin
Enter password: 
ad   main:MESSAGE:1972:2017-04-21 23h69.46 EDT: No rules file provided, the new user will have no restrictions.
ad   main:MESSAGE:1972:2017-04-21 23h69.46 EDT: User admin has been successfully

-----------------------------------------------------------------------------------------

坑2:無(wú)法連接到GSA?

你得先配置:

gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only

---------------------------------------------------------------------------------------

坑3:登陸報(bào)錯(cuò):

要么密碼錯(cuò)誤,要么忘記啟動(dòng)插件

root@bt:~# openvassd --listen=127.0.0.1 --port=9391

算了,掃描結(jié)果感人,無(wú)漏洞,666.就不曬圖了

----------------------------------------------------------------------------------------

坑4:msf內(nèi)置調(diào)用openvas失敗

[-] Error while running command openvas_connect: No route to host - connect(2)

登錄地址改為自己的ipv4地址 192.168.1.x,而非先前的127.0.0.1

---------------------------------------------------------------------------------------

坑5:掃描無(wú)結(jié)果

如果你的openvas自檢正常(配置錯(cuò)誤時(shí),使用的檢查命令),沒(méi)有報(bào)錯(cuò),端口連接正常,數(shù)據(jù)庫(kù)更新過(guò),而且告訴你運(yùn)行成功,

但是最后掃描(metasploit靶機(jī))無(wú)漏洞,那么請(qǐng)嘗試卸載,重新安裝,至少我本人重裝后,能正常使用。(我會(huì)近期重新嘗試解決辦法)

網(wǎng)頁(yè)標(biāo)題:metasploit學(xué)習(xí)3.2服務(wù)掃描與查點(diǎn)
當(dāng)前網(wǎng)址:http://muchs.cn/article46/jepceg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開(kāi)發(fā)、網(wǎng)站改版、App設(shè)計(jì)、品牌網(wǎng)站設(shè)計(jì)、網(wǎng)站內(nèi)鏈移動(dòng)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站