Metasploit漏洞扫描

一、openvas漏洞扫描器

openvas漏洞扫描器,在 Metasploit 内部使用 OpenVAS

首先配置kaili的ip地址,然后正式开始试验,打开kili终端,然后运行 ifconfig eth0 192.168.20.101 netmask 255.255.255.0

之后运行ifconfig,查看ip是否配置成功

1.先运行 openvas-stop

接着运行 openvas-setup

最后开启 openvas 服务

image.png

2.运行命令msconsole 进入到msf模式下

在 metasploit 中加载 openvas

image.png

3.先将admin用户删除,然后重新创建admin用户,会提示密码,这个很重要

连接到 openvas ,用法:openvas_connect username password host port


image.png

3.列出 openvas 的配置选项


image.png

4.设置扫描目标


image.png

5.建立扫描任务并选择相应扫描策略
openvas_task_create router “test-scan commnent scan” 2 1

image.png

6.开始扫描任务,用法:openvas_task_start id


image.png

7.列出扫描任务
[+] OpenVAS list of tasks


image.png

8.扫描完成后,列出扫描报告
openvas_report_list


image.png

9.列出报告支持的格式
openvas_format_list


image.png

10.下载扫描报告


image.png
image.png

二、特定漏洞扫描工具nmap
Nmap是针对性扫描工具之一,其拥有很多script的脚本可供使用,具体脚本的使用方法不再详解。
nmap 脚本存放位置:/usr/share/nmap/scripts
由于从NMAP 6.49beta6开始,smb-check-vulns.nse脚本被取消了。
它被分为smb-vuln-conficker、smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067这六个脚本。
用户根据需要选择对应的脚本。如果不确定执行哪一个,可以使用smb-vuln-.nse来指定所有的脚本文件。
1.进入对应nmap扫描目录
cd /usr/share/nmap/scripts


image.png

2.设定并扫描目标
nmap —script=smb-vuln-.nse ip


image.png

实验结束。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容