Metasploit框架是Metasploit項目最著名的創建,是一個用於開發、測試和執行漏洞利用的軟體平臺。它可以用來創建安全測試工具和開發模塊,也可以作為一個滲透測試系統。它最初是HD Moore在2003年創建的一個可擕式網路工具。它是所有安全研究人員和駭客中最流行的滲透測試工具之一。除了滲透測試之外,該工具還在網絡和web應用程序中執行非常好的漏洞評估。它有一些著名的漏洞掃描程式的內寘挿件,如Nessus、Nexpose、Open VAS和WMAP。
道德駭客培訓-資源(資訊安全)
在本文中,我們將看到如何使用Metasploit內寘挿件對網絡和web應用程序執行漏洞評估。首先,我們將從Nessus開始;在跳入msfconsole之前,我們將看到如何在BackTrack中安裝Nessus。這很簡單;只需一步一步地執行命令:
首先從官方網站下載Nessus Linux版本並安裝。然後注册一個免費的許可證。成功安裝Nessus後,通過鍵入以下命令添加用戶:/opt/Nessus/sbin/Nessus add user
觸發命令後,它將要求輸入用戶登錄名和使用者密碼。對於用戶許可權,只需按照選項進行操作即可。
現在我們將注册Nessus以獲得許可證。所以輸入/opt/nessus/bin/nessus fetch–注册<YOUR LICENSE>
注册後,它將開始從官方網站下載所有最新的挿件。完成整個設定需要一些時間。之後,它就可以使用了。
所以讓我們啟動msfconsole並輸入load nessus。
如上圖所示,我們的Nessus挿件已成功加載。現在輸入nessus_help,它將列出所有nessus命令<
現在我們將從本地主機連接到Nessus以開始掃描。要連接到本地主機,使用的命令是nessus嬡connect<Your Username>:<Your Password>@localhost:8834<ok>,這裡使用的是nessus嬡connect rohit:[email protected]:8834 ok。
正如我們在這裡看到的,我們的尼斯湖水怪是經過認證的。我們現在將檢查Nessus掃描策略。為此,我們輸入nessus_策略清單。
我的兩個策略“內部網絡掃描”和“外部網絡掃描”可用。第一個用於內部掃描網絡漏洞,第二個用於外部掃描網絡漏洞。
現在我們要掃描我們的目標機器。要掃描一台機器,我們必須創建一個新的掃描。使用的命令是:nessus_scan_new<policy ID><scan name><Target IP>;例如,這裡使用的是nessus_scan_new 2 new_scan 192.168.0.101192.168.0.102
我們可以通過輸入nessus_scan_status來檢查掃描過程的狀態,它將顯示掃描過程的狀態,無論掃描過程是否已完成。在我們的情况下,掃描仍在運行,囙此我們將等待一段時間。
過了一會兒,我們的掃描就完成了。現在,我們將通過鍵入nessus_report_清單來檢查報告;如下所示,我們的掃描已完成。
要打開報表,我們使用命令nessus_report_hosts<report ID>;例如,這裡使用的是nessus_report_hosts ff2b1531-6c18-0198-9029-59ddcdb6fc3f26566c9ad609d831:
在上面的截圖中,我們可以看到IP為192.168.0.101的機器的結果的總嚴重性為85。這意味著漏洞總數為85個。
以下是不同漏洞的分類:
•Sev 0表示高級漏洞;有0個。
•Sev 1表示中等級別的漏洞;有53個。
•Sev 2表示低級別漏洞;共有20個。
•Sev 3表示存在資訊漏洞;共有12個。
我們可以使用命令nessus_report_hosts_ports<Target IP><report ID>詳細查看協定名稱和服務的漏洞;例如,我們使用nessus_report_hosts_ports 192.168.0.101 ff2b1531-6c18-0198-9029-59ddcdb6fc3f26566c9ad609d831:
現在我們將把這個報告發送到Nessus控制台;為此,輸入Nessus_report_get ff2b1531-6c18-0198-9029 59ddcdb6fc3f26566c9ad609d831
如上圖所示,我們的報表已成功導入。現在通過Nessus網路控制台登入,我們可以看到導入的報告。
術士是一名資訊安全專家。他有很多全球認證,如CEH,CHFI,OSCP和ISO 27001的主要實施者。他有滲透測試,社會工程,密碼破解和惡意軟件混淆的經驗。他還與各種組織合作,幫助它們加强應用程序和基礎設施的安全性。