专栏首页漏斗社区工具| Metasploit与OpenVAS的结合使用

工具| Metasploit与OpenVAS的结合使用

之前斗哥介绍过openVAS,今天我们来一起学习下如何使用metasploit连接openVAS进行漏洞扫描,并且结合db_autopwn插件进行一次自动化攻击。

OpenVAS简介

OpenVAS的结构如下图所示,OpenVAS Manager通过OTP(OpenVAS Transfer Protocol)控制扫描器,并且它本身提供了基于XML的无状态OMP(OpenVAS Management Protocol)。OpenVAS Scanner 是执行扫描的主服务,默认端口为9391;OpenVAS Manager主要负责与客户端Greebone程序通信,完成扫描任务、检测报告的提交等工作,默认端口是9390。因此在我们使用metasploit调用openVAS的时候也是连接9390这个端口,通过命令交互驱动manager进行操作。

metasploit连接OpenVAS

1.加载openVAS模块

进入msfconsole控制台,输入以下命令:

msf >load openvas

2.连接OpenVAS

msf > openvas_connect hostname password host port <ssl-confirm>

当连接到外部的openVAS时,最后一个参数必须为“ok”,代表你信任该连接。

msfconsole调用openVAS扫描漏洞

在msf中openVAS操作都基于ID进行。

1.创建扫描目标

msf > openvas_target_create <name> <hosts> <comment>

2.创建扫描任务

创建扫描任务,需要关联扫描目标和选择扫描策略,默认有8种扫描策略,输入以下命令可以查看扫描策略:

msf > openvas_config_list

选择一个扫描策略然后通过以下命令进行扫描任务的创建:

msf > openvas_task_create <name> <comment> <config_id> <target_id>

3.启动扫描并且查看进度

使用以下命令启动扫描任务: msf > openvas_task_start <id>

可以使用以下命令查看扫描进度: msf > openvas_task_list

status是扫描状态,当为done的时候表示扫描完毕,progress表示扫描的进度,status状态为new和done的时候progress均为-1。

4.查看报告

使用以下命令可以查看报告列表: msf > openvas_report_list

5.下载报告

下载报告的时候需要知道openVAS支持哪些文件格式的下载,通过以下命令查看可以下载的文件格式: msf > openvas_format_list

使用以下可以选择对应的文件格式进行报告的下载: msf > openvas_report_download <report_id> <format_id> <path> <report_name>

6.导入报告

将报告导入metasploit的数据库中,首先要保证数据库是启动的,通过以下命令查看当前数据库的连接情况: msf > db_status

如果没有数据库链接,需要进行数据库连接,以下介绍的是连接metasploit本地的postgresql数据库:

root@kali:~# service postgresql start

msf > db_connet username:password@localhost:port/database

不知道postgresql的用户密码可以查看以下这个存放用户名密码的文件:

/usr/share/metasploit-framework/config/database.yml

在确保有数据库链接的情况下,进行报告导入,使用以下命令: msf > openvas_report_import <report_id> <format_id> 只允许XML或者NBE格式的报告导入。

导入报告后,可以通过以下命令进行漏洞查看: msf > vulns

db_autopwn自动化攻击插件

metasploit4.5版本前有个自动化攻击的模块——db_autopwn,之后的版本弃用了这个模块,但网上有资源可以下载这个模块。

1.首先先随便load一个不存在插件,从报错信息可以知道插件存在的位置:

/usr/share/metasploit-framework/plugins/

2.进入插件存放目录,下载db_autopwn.rb:

root@kali:/usr/share/metasploit-framework/plugins# wget https://raw.githubusercontent.com/hahwul/metasploit-db_autopwn/master/db_autopwn.rb

3.加载db_autopwn模块: msf > load db_autopwn

4.通过以下命令查看ab_autopwn的用法:

msf > db_autopwn -h

5.使用以下命令进行自动化攻击:

msf > db_autopwn -t -p -e -r

6.出现以下情况就是有shell反弹回来,并且建立连接:

7.跑完所有脚本后,如果有反弹shell,就会显示以下会话详情:

8.通过命令连接到该会话,可以执行任意命令:

Metasploit与openVAS结合使用就介绍到这啦,调用扫描的命令都很简单,自动化攻击也省下不少时间,大家可以动手试试哇~

本文分享自微信公众号 - 漏斗社区(newdooneSec),作者:Apple

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-04-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CTF流量分析之wireshark使用

    在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,...

    漏斗社区
  • 工具|nessus自定义扫描策略

    我们是谁? nessus工具! 我们要做什么? 扫描漏洞! 什么时候扫? 天天扫! 序言 有些时候我们并不希望进行全面的扫描和检测,仅需要针对某些漏洞进行安全...

    漏斗社区
  • 专属| 勒索软件 Virobot 肆虐

    根据趋势实验室披露的安全报告,一种全新的僵尸网络勒索软件Virobot正通过微软Outlook进行大肆传播。报告中指出该恶意软件同时兼具僵尸网络和勒索软件的特征...

    漏斗社区
  • 文件上传的渐进式增强

    文件上传是最古老的互联网操作之一。 20多年了,它几乎没变,还是原来的样子:操作麻烦、缺乏交互、用户体验不佳。在这个新技术日新月异的时代,显得非常落伍。 ? 网...

    ruanyf
  • 你确定你的MySQL足够安全吗?

    对于任何一种数据库来说,安全问题都是非常重要的。如果数据库出现安全漏洞,轻则数据被窃取,重则数据被破坏,这些后果对于一些重要的数据库都是非常严重的。下面来从操作...

    黄泽杰
  • 文件上传的最佳前端体验做法

    网页开发者们想了很多办法,试图提升文件上传的功能和操作体验,在各种Javascript库的基础上,开发了五花八门的插件。可是,由于不同浏览器之间的差异,缺乏统一...

    javascript.shop
  • 数据处理是万事之基——python对各类数据处理案例分享(献给初学者)

    Pandas是python中一个强大的数据分析和处理模块工具,通过此模块能快速、灵活的处理数据,为复杂的数据分析提供基础分析功能。对数据库或Excel表,如包含...

    机器思维研究院
  • 一文弄懂数组的和

    方法二:对于第一种方法,主要时间都用在进行排序上,我们可以利用hash来避免进行排序。

    绝命生
  • 腾讯云发布《2019年DDoS威胁报告》,黑客攻击依然硬核、游戏行业最受伤……

    数字化浪潮下,云计算因低成本、高配置以及安全等配套服务完善等突出优势,成为越来越多企业数字化升级的首要选择。 然而,在技术高速革新的背景下,网络空间面临的威胁...

    腾讯云安全
  • Android多指触控

    自定义组件 https://www.psvmc.cn/article/2017-12-22-android-custom-view.html

    剑行者

扫码关注云+社区

领取腾讯云代金券