0


Nessus学习

攻击主机: Kali 192.168.11.106

靶机:windows server 2008 r2 192.168.11.134 x64 32位

nessus****实验原理:

利用漏洞扫描器能够自动应用漏洞扫描原理,对目标主机安全漏洞进行检测,附带识别主机漏洞的特征库的功能,从而完成网络中大量主机的漏洞识别工作。

一、安装漏洞扫描器nessus

1、下载Nessus

官方网站下载对应的 Nessus 版本:http://www.tenable.com/products/nessus/select-your-operating-system

2、安装 Nessus

下载得到的是 deb 文件,在终端执行命令:
dpkg -i Nessus-10.4.1-debian9_amd64.deb

3、启动Nessus

根据上一步安装成功后的提示信息执行以下命令启动 nessus:
systemctl start nessusd.service

启动后可以查看nessus 启动状态:

4、根据提示登录web页面
https://192.168.11.106:8834/ zhang/Zhang_123

二、Nessus结合Metasploit

使用Nessus进行漏洞扫描,发现靶机存在ms11-030、ms12-020、ms17-010、ms16-046、ms12-073漏洞:

接着利用metasploit进行漏洞利用

2.1、ms11-030

设置生成的恶意网页的URL为baidu.com:

2.2、ms12-020

ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,黑客可以通过向远程桌面默认端口3389发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。

metasploit也确认靶机存在ms12-020漏洞。

再使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids攻击:

看靶机,蓝屏了:

一段时间后,靶机会自动重启恢复。

2.3、ms10-046

这是Windows Shell中一个公开披露的漏洞。如果显示特制快捷方式的图标,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

三、参考

nessus的安装以及使用(带详细步骤)_nex1less的博客-CSDN博客_nessus

(1条消息) MS11-030-DNS 解析漏洞复现_engDlin的博客-CSDN博客

(1条消息) Metasploitable渗透测试实战:ms12-020_ahao~的博客-CSDN博客_metasploit ms12-020

(1条消息) Metasploitable渗透测试实战:ms10-046_ahao~的博客-CSDN博客_ms10-046

标签: 安全 Nessus

本文转载自: https://blog.csdn.net/leiwuhen92/article/details/128527646
版权归原作者 青霄 所有, 如有侵权,请联系我们删除。

“Nessus学习”的评论:

还没有评论