• 根据信息收集结果搜索漏洞利用模块
  • 结合外部漏洞扫描系统对大量IP地址段进行批量扫描
  • 肯定有误判和漏判,可以验证

攻击机:kali
靶机:metasploitable2

  1. #vnc密码破解
  2. msf > use auxiliary/scanner/vnc/vnc_login
  3. #VNC 无密码访问(未设置密码)
  4. use auxiliary/scanner/vnc/vnc_none_auth
  5. #RDP 远程桌面漏洞
  6. use auxiliary/scanner/rdp/ms12_020_check #检查不会造成 DoS 攻击
  7. use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #这个会造成DoS攻击
  8. #设备后门
  9. use auxiliary/scanner/ssh/juniper_backdoor
  10. use auxiliary/scanner/ssh/fortinet_backdoor
  11. #VMware
  12. use auxiliary/scanner/vmware/vmauthd_login
  13. /usr/share/metasploit-framework/data/wordlists/vmworks_common_20.txt(自创字典文件)
  14. #得到权限后枚举所有虚拟机
  15. use auxiliary/scanner/vmware/vmware_enum_vms
  16. #利用 WEB API 远程开启虚拟机
  17. msf > use auxiliary/admin/vmware/poweron_vm
  18. #HTTP 弱点扫描
  19. #过期证书
  20. use auxiliary/scanner/http/cert
  21. #显示目录及文件
  22. use auxiliary/scanner/http/dir_listing
  23. #WebDAV Unicode 编码身份验证绕过
  24. use auxiliary/scanner/http/dir_webdav_unicode_bypass
  25. #Tomcat 管理登录页面
  26. use auxiliary/scanner/http/tomcat_mgr_login
  27. #基于 HTTP 方法的身份验证绕过
  28. use auxiliary/scanner/http/verb_auth_bypass
  29. #Wordpress 密码爆破
  30. use auxiliary/scanner/http/wordpress_login_enum

WMAP WEB 应用扫描器

  1. load wmap
  2. wmap_sites -h
  3. wmap_sites -a http://192.168.1.120
  4. wmap_targets -t http://192.168.1.120/mutillidae/index.php
  5. wmap_run -h
  6. wmap_run -t #列出所有模块
  7. wmap_run -e #开始扫描
  8. wmap_vulns -l #查看扫描出的漏洞
  9. vulns

MSF 直接调用 nessus 执行扫描

  1. load nessus
  2. nessus_help
  3. nessus_connect admin:toor@192.168.1.120
  4. nessus_policy_list
  5. nessus_scan_new
  6. nessus_report_list