MSF(四):常用弱点扫描模块

若如初见. 提交于 2020-02-28 10:34:41

常用弱点扫描模块

安全牛学习Metasploit Framework笔记

(1)VNC弱密码破解

  • use auxiliary/scanner/vnc/vnc_login

(2)判断目标服务器VNC是否可以无密码访问

  • use auxiliary/scanner/vnc/vnc_none_auth
    注意:若是无密码,则会显示:supported : None, free access!

(3)RDP(远程桌面)漏洞

  • use auxiliary/scanner/rdp/ms12_020_check
    该模块只会检查目标是否存在该漏洞,不会攻击,因此,不会造成DoS攻击
  • use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    该模块使用dos认证目标是否存在该漏洞,因此会对目标系统使用拒绝服务攻击,如果漏洞存在,会致其蓝屏重启。建议:关键服务系统不建议使用

(4)设备后门(juniper防火墙+使用ssh登陆,即有可能存在该漏洞,fortiner同理)发现可以使用shodan

  • use auxiliary/scanner/ssh/juniper_backdoor
  • use auxiliary/scanner/ssh/fortinet_backdoor

(5)VMWare ESXi密码爆破

  • use auxiliary/scanner/vmware/vmauthd_login
    字典爆破
  • use auxiliary/scanner/mware/vmware_enum_vms
    破解出账号密码后,查看目标vm中有哪些虚拟机
  • use auxiliary/admin/mware/poweron_vm
    破解出账号密码后,可以使用admin模块管理目标系统,该模块利用WEB API远程开启虚拟机,有很多模块,这里只是简单介绍

(HTTP弱点扫描)
(6)查看目标服务器证书是否过期

  • use auxiliary/scanner/http/cert

(7)测试目标服务器是否可以显示目录及文件(有些管理员服务器配置不当导致)

  • use auxiliary/scannerttp/dir_listing(尝试目录枚举)
  • use auxiliary/scanner/http/files_dir(字典目录爆破,类似御剑)

(8)WebDAV Unicode编码身份验证绕过
use auxiliary/scanner/http/dir_webdav_unicode_bypass

(9)tomcat管理登录页面爆破

  • use auxiliary/scaner/http/tomcat_mgr_login

(10)基于HTTP方法的身份验证绕过

  • use auxiliary/scanner/http/verb_auth_bypass

(11)Wordpress密码爆破

  • use auxiliary/scanner/http/wordpress_login_enum

(12)WMAP——WEB应用扫描器
注:这个相当于自动利用上面介绍的http模块

根据SQLMAP的工作方式开发

  • load wmap
    因为这是插件,所以需要load
  • wmap_sites -a http://x.x.x.x
    定义扫描IP
  • wmap_sites -l
    查看已列目标
  • wmap_targets -t http://x.x.x.x/index.php
    定义扫描目标
  • wmap_run -t
    查看有哪些可利用模块
  • wmap_run -e
    自动调用适用于目标的模块对其进行扫描
  • wmap_vulns -I
    查看已经发现了哪些漏洞
  • vulns
    查看已经攻击成功的漏洞信息

(13)Openvas

  • load openvas
  • openvas_connect username password host port ok
    从msf内部连接外部openvas
  • db_ import openvas.nbe
    在msf内导入外部nbe格式扫描日志

(14)Nessus

  • load nessus
  • nessus_help
    帮助信息
  • nessus_connect admin:toor@x.x.x.x
    从msf内部连接外部nessus
  • nessus_policy_list
    查看已经创建的策略文件,就是查看我们创建的目标
  • nessus_scan_new
    创建一个扫描任务,之后可以使用nessus_policy_listy再看一遍
  • nessus_scan_launch
    执行该扫描
    注意:policy和scan是不一样的,一个是策略文件,一个是扫描

(15)Nexpose(商业软件)
用法同上

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!