失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > kali:Nessus扫描漏洞并用msf利用攻击xp系统

kali:Nessus扫描漏洞并用msf利用攻击xp系统

时间:2020-02-22 14:53:37

相关推荐

kali:Nessus扫描漏洞并用msf利用攻击xp系统

Nessus扫描漏洞

1.启动nessus服务

/bin/systemctl start nessusd.service

2.在浏览器打开https://192.168.50.128:8834/,登陆

3.进入开始扫描

在启动nessus过程中遇到的问题:

NOTICE: Nessus has detected that API access on this scanner is disabled.

这里尝试了使用指令/opt/nessus/sbin/nessuscli update --all ##更新全部(含软件与插件),但是似乎没什么用。

还尝试了以下办法:

1.命令行输入,查看已启动nessus进程;

sudo ps -A | grep nessus

2.kill 这些进程;

标准 kill 命令。

[root@localhost ~]# service httpd start#启动RPM包默认安装的apache服务[root@localhost ~]# pstree -p 丨 grep httpd | grep -v "grep"#查看 httpd 的进程树及 PID。grep 命令査看 httpd 也会生成包含"httpd"关键字的进程,所以使用“-v”反向选择包含“grep”关键字的进程,这里使用 pstree 命令来查询进程,当然也可以使用 ps 和 top 命令|-httpd(2246)-+-httpd(2247)| |-httpd(2248)| |-httpd(2249)| |-httpd(2250)| |-httpd(2251)[root@localhost ~]# kill 2248#杀死PID是2248的httpd进程,默认信号是15,正常停止#如果默认信号15不能杀死进程,则可以尝试-9信号,强制杀死进程[root@localhost ~]# pstree -p | grep httpd | grep -v "grep"|-httpd(2246>-+-httpd(2247)| |-httpd(2249)| |-httpd(2250)| |-httpd(2251)#PID是2248的httpd进程消失了

使用“-1”信号,让进程重启。

[root@localhost ~]# kill -1 2246使用“-1 (数字1)”信号,让httpd的主进程重新启动[root@localhost ~]# pstree -p | grep httpd | grep -v "grep"|-httpd(2246)-+-httpd(2270)| |-httpd(2271)| |-httpd(2272)| |-httpd(2273)| |-httpd(2274)#子httpd进程的PID都更换了,说明httpd进程已经重启了一次

使用“-19”信号,让进程暂停。

[root@localhost ~]# vi test.sh #使用vi命令编辑一个文件,不要退出[root@localhost ~]# ps aux | grep "vi" | grep -v "grep"root 2313 0.0 0.2 7116 1544 pts/1 S+ 19:2.0 0:00 vi test.sh#换一个不同的终端,查看一下这个进程的状态。进程状态是S(休眠)和+(位于后台),因为是在另一个终端运行的命令[root@localhost ~]# kill -19 2313#使用-19信号,让PID为2313的进程暂停。相当于在vi界面按 Ctrl+Z 快捷键[root@localhost ~]# ps aux | grep "vi" | grep -v "grep"root 2313 0.0 0.2 7116 1580 pts/1 T 19:20 0:00 vi test.sh#注意2313进程的状态,变成了 T(暂停)状态。这时切换回vi的终端,发现vi命令已经暂停,又回到了命令提示符,不过2313进程就会卡在后台。如果想要恢复,可以使用"kill -9 2313”命令强制中止进程,也可以利用后续章节将要学习的工作管理来进行恢复

3.重启nessus

使用以上方法解决了。只不过和第一次进入nessus一样,需要加载很长的时间。

命令如下:

sudo ps -A | grep nessus //查看nessus的进程kill -1 (进程号) //重启相应进程

msf利用漏洞

1.启动msf

mafconsole

2.在msf查询我们已经在nessus中扫描到的可以利用的漏洞,这里使用的是MS08-067

3.使用0号选项。进入后查看options,补全RHOSTS和其他参数。其中RHOSTS是目标主机的ip地址,LHOST是监听的ip地址

4.设置ip地址

5.输入exploit(或run)进行攻击,可以看到攻击成功,已经进入了目标主机的用户命令界面

6.进入目标主机的用户命令界面后,就可以进行许多操作。在这里使用命令创建了一个文件夹text,可以看到目标主机中出现了文件夹。

注意:

1.靶机的防火墙一定要关闭

2.不知为何这个攻击只能使用英文版xp,详情参考博文:/qq_41363459/article/details/105621436

如果觉得《kali:Nessus扫描漏洞并用msf利用攻击xp系统》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。