Metasploit MSF社区版:扫描

扫描是渗透测试的重要组成部分。攻击者通常会直接进入开发阶段,因为他们已经获得了组织使用的IP地址范围。这是一个严重的错误,因为他们没有发现所有的在线主机或开放服务。如果继续进行渗透测试而无法全面了解所有活动主机,则环境中使用的开放式服务和操作系统通常会导致许多生产系统崩溃。显然,我们希望避免必须向CIO或CISO解释我们是如何使多个生产系统崩溃的。

 

用Metasploit Community Edition进行扫描

让我们来看看Metasploit Community Edition如何帮助我们实现这个关键阶段:

 

首先,让我们通过点击“Project”然后点击“Create New Project”来创建一个新项目,如下所示:

MSF社区版创建项目

 

请注意,我们只需要提供'Project Name',但我们也会提供'Description' 和 'Network Range'如下:

MSF社区版项目设置

 

现在项目已经成功创建,我们可以通过点击'Scan'开始我们的扫描,如下所示:

MSF社区版 扫描

 

确认正在扫描的IP地址范围,配置高级选项(如要排除的主机或特殊NMAP开关),然后在准备就绪时单击“Launch Scan”:MSF社区版 启用扫描

 

坐下来,放松一下,看看扫描过程中发现不同的服务的方式:

MSF社区版 扫描结果查看服务

 

扫描完成后,您可以通过点击'Analysis' 然后点击'Hosts'来检查结果,如下所示:

MSF社区版分析主机

 

点击IP地址或主机以获取更多信息:

MSF社区版

 

单击主机或IP地址可显示有关主机的其他信息,例如打开的端口列表,服务信息等。请注意,您有其他选项卡,如“漏洞”,“文件共享”,“注释”和“凭据”。点击每个标签可提供额外的信息,这些信息在渗透测试中可能有用。

MSF社区版

 

探索一个不同的标签向我们展示了这个目标容易受到以下漏洞的影响:

MSF社区版

 

有了这些信息,攻击者就可以开始下一步了:exploit!

 

从Nessus导入扫描结果

从Nessus,Nexpose和其他漏洞扫描仪导入扫描结果简化了我们的生活,作为渗透测试人员。让我们更详细地探讨这个过程:

 

首先,我们通过在Metasploitable 2上运行Nessus扫描来开始此过程。要添加新扫描,打开你的浏览器到https://127.0.0.1:8834, 只需点击'Scan',然后点击'Add',如下所示:

Nessus扫描添加

 

然后,我们配置我们所需的选项,并在准备就绪时单击“Launch Scan”。为了简单起见,我们只扫描机器。Nessus启用扫描

 

扫描开始运行:Nessus扫描开始运行

 

点击扫描名称会将我们带到另一个可以实时观察更新的部分:

Nessus扫描名称

 

扫描完成后,我们可以点击“Download Report”下载副本并将其保存在本地:

Nessus下载报告

 

为了简单起见,我们将把报告保存为标准的.nessus报告。其他选项包括html等等。

nessus报告报告

 

我们现在转向Metasploit Community Edition Web界面。让我们点击'Analysis',然后点击'Import',如下所示:

分析导入nessus报告

 

让我们点击“Browse”并查找我们的Nessus报告。请注意,如有必要,您可以排除某些IP地址被完全导入。全面导入nessus报告

 

一旦找到它,我们点击'Open'如下:打开nessus报告

 

让我们点击'Import Data'开始数据导入过程:

nessus开始数据导入

 

然后启动数据导入过程,并将所有数据导入Metasploit Community Edition。

nessus启动数据导入过程

 

再次点击“Analysis”,然后点击“Hosts”,如下所示:

MSF社区版分析主机

 

注意现在提供给我们的漏洞数量。nessus漏洞数量

 

我们点击主机或IP地址以获取更多信息。请注意,点击“Vulnerabilities”选项卡时,如何显示与此主机相关的所有漏洞,包括CVE和适用漏洞。这不是很棒吗?

nessus漏洞详情

 

我们现在距离成功开发更近了一步!

 

与NeXpose集成

Metasploit Community Edition与NeXpose无缝集成。作为渗透测试人员,我们经常在寻找快捷方式,这种整合非常美丽。让我们仔细看看。

 

首先,让我们将NeXpose集成到Metasploit社区版中。我们可以通过点击'Administration'然后点击'Global Settings'来完成,如下所示:NeXpose管理 全局设置

 

向下滚动并点击'Configure a NeXpose Console',如下所示:

NeXpose 配置控制台

 

相应地配置NeXpose控制台,然后点击'Save',如下所示:

配置NeXpose控制台详细信息

 

控制台现在已经完全配置并可以使用:

NeXpose控制台现在已经完全配置并可以使用

 

让我们回到'Projects',然后点击'Metasploitable 2',如下所示:

项目Metasploitable 2

 

项目加载后,点击'发现'Nexpose’中 ‘Discovery',如下所示:Nexpose目录

 

选择适当的控制台,目标范围,扫描模板和高级选项,准备就绪后,点击'Launch Nexpose',如下所示:Nexpose启动

 

扫描现在正在进行中,请注意您是如何看到实时发现漏洞的。Nexpose发现漏洞

 

扫描完成后,您可以通过点击'Analysis'然后点击'Hosts'来检查结果,如下所示:

MSF社区版分析主机

 

注意现在提供给我们的漏洞数量。Nexpose扫描出漏洞数量

 

我们点击主机或IP地址以获取更多信息。请注意,点击“Vulnerabilities”选项卡时,如何显示与此主机相关的所有漏洞,包括CVE和适用漏洞。这不是很棒吗?Nexpose漏洞详情

 

现在我们一直在等待的部分:Exploit!

    A+
发布日期:2018年06月10日 20:50:27  所属分类:Metasploit
最后更新时间:2018-06-10 20:50:27
付杰
  • ¥ 98.0元
  • 市场价:198.0元
  • ¥ 59.0元
  • 市场价:99.0元
  • ¥ 68.0元
  • 市场价:128.0元
  • ¥ 198.0元
  • 市场价:298.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: