攻击主机: Kali 192.168.11.106
靶机:windows server 2008 r2 192.168.11.134 x64 32位
nessus****实验原理:
利用漏洞扫描器能够自动应用漏洞扫描原理,对目标主机安全漏洞进行检测,附带识别主机漏洞的特征库的功能,从而完成网络中大量主机的漏洞识别工作。
一、安装漏洞扫描器nessus
1、下载Nessus
官方网站下载对应的 Nessus 版本:http://www.tenable.com/products/nessus/select-your-operating-system
2、安装 Nessus
下载得到的是 deb 文件,在终端执行命令:
dpkg -i Nessus-10.4.1-debian9_amd64.deb
3、启动Nessus
根据上一步安装成功后的提示信息执行以下命令启动 nessus:
systemctl start nessusd.service
启动后可以查看nessus 启动状态:
4、根据提示登录web页面
https://192.168.11.106:8834/ zhang/Zhang_123
二、Nessus结合Metasploit
使用Nessus进行漏洞扫描,发现靶机存在ms11-030、ms12-020、ms17-010、ms16-046、ms12-073漏洞:
接着利用metasploit进行漏洞利用
2.1、ms11-030
设置生成的恶意网页的URL为baidu.com:
2.2、ms12-020
ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,黑客可以通过向远程桌面默认端口3389发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。
metasploit也确认靶机存在ms12-020漏洞。
再使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids攻击:
看靶机,蓝屏了:
一段时间后,靶机会自动重启恢复。
2.3、ms10-046
这是Windows Shell中一个公开披露的漏洞。如果显示特制快捷方式的图标,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
三、参考
nessus的安装以及使用(带详细步骤)_nex1less的博客-CSDN博客_nessus
(1条消息) MS11-030-DNS 解析漏洞复现_engDlin的博客-CSDN博客
(1条消息) Metasploitable渗透测试实战:ms12-020_ahao~的博客-CSDN博客_metasploit ms12-020
(1条消息) Metasploitable渗透测试实战:ms10-046_ahao~的博客-CSDN博客_ms10-046
版权归原作者 青霄 所有, 如有侵权,请联系我们删除。