metasploit与Nessus的小结合

Nessus是我们经常使用的漏洞扫描工具。今天斗哥将带领大家一起学习如何在metasploit中调用Nessus进行扫描及漏洞攻击。 metasploit连接Nessus

1.加载Nessus插件

进入metasploit控制台,输入以下命令: msf > load nessus

2.查看帮助命令

msf > nessus_help

3.连接Nessus

先查看nessus连接的命令的用法,如下图有几种连接的方式:

我们一般使用第一种方法进行Nessus连接: msf > nessus_connect reborn:123456@10.10.10.144:8834 ok 最后一个参数为“OK”,代表确认可能发生中间人的风险。

最后一种方法这边也介绍一下,为了方便之后登录,可以在登录后记录下登录凭据,下次登录的时候不需要输入用户名密码便可以登录。

连接成功后,输入以下命令,目的是保存登录凭据: msf > nessus_save

当重新登录时,仅需要输入nessus_connect,便可以成功登录:

metasploit调用Nessus扫描漏洞

1.创建扫描任务

先查看建立新的扫描任务的命令:

由命令用法我们知道需要了解扫描策略的UUID,所以要先查看当前Nessus上有哪些扫描策略,输入以下命令: msf > nessus_policy_list

扫描策略只能进行查看和删除,不能进行创建,我们选择其中一个策略进行扫描: msf > nessus_scan_new 731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65 test test 10.10.10.134

2.启动扫描并查看进度

查看启动扫描命令:

启动扫描需要知道Scan Id,因此需要查看扫描列表。

我们可以看到新建的扫描任务的Scan Id是12,启动扫描任务。

使用以下命令可查看扫描进度(info代表扫描的信息及扫描状态,hosts是扫描主机信息及漏洞危险程度比例,vulnerabilities代表扫描中发现的漏洞及使用的漏洞扫描插件,history代表的是扫描过的历史。) msf > nessus_scan_details 12 ( info, hosts, vulnerabilities, and history)

3.查看报告并导出报告

查看扫描报告存在的漏洞: msf > nessus_report_hosts 12

查看导出报告命令:

从下载报告命令中可知道,要想下载报告需要知道file id,file id可从以下命令获取,先查看命令用法:

我们选择nessus格式进行报告的导出,导出过程中生成file id msf > nessus_scan_export 12 Nessus

使用以下命令进行报告的下载,报告会下载到/root/.msf4/local文件夹中 。 msf > nessus_report_dowload 12 482612627

4.导入报告

可以将扫描完的任务直接导入metasploit连接的数据库中,查看导入报告的命令用法:

直接将扫描结果导入metasploit连接的数据库中。

结合db_autopwn进行自动化攻击

除了使用metasploit调用nessus进行扫描之外,我们同样可以对扫描到的漏洞进行攻击。比如使用db_autopwn插件进行自动化攻击。

1.导入扫描结果到msf连接的数据库中

除了nessus_db_import可以将扫描结果导入数据库,还可以通过db_import导入扫描报告到数据库中,db_import可支持不同的格式导入,如下图,直接导入nessus格式的扫描报告,db_import可自动识别格式导入。

2.使用db_autopwn进行自动化攻击

db_autopwn的介绍及下载我们在 具 | Metasploit与OpenVAS的结合使用中有介绍过。 加载db_autopwn插件,并使用以下命令进行攻击:

如下图所示,有shell反弹,且建立连接。

所有的漏洞脚本跑完后,反弹shell的,会显示会话详情:

3.连接会话,进行进一步攻击

连接会话,可执行系统命令。

Metasploit总结

上次斗哥也有谈到Metasploit连接OpenVAS的介绍,总结一下两个扫描器与Metasploit的联动:从调用扫描的角度来说,整体的扫描流程都差不多,基本包含扫描任务的创建、扫描任务的下发及扫描报告导入、导出;从可操作命令来说,openvas可操作的命令偏少,基本只有扫描任务相关的创建下发。相比之下,nessus的命令较为全面,包括可查看nessus服务器属性、用户的创建和删除以及扫描扫描过程的详情等,nessus部分命令也比较人性化,比如可记录登录凭据,或者可查看扫描进度详情等。

Metasploit调用nessus或是openvas,可直接导入数据库进行一系列攻击,也节省了一部分时间,比起直接使用nessus或是openvas还是有一些限制的,比如nessus和openvas的扫描策略都不能通过调接口的方式进行创建,只能基于原本的扫描策略进行扫描。

Metasploit与Nessus的结合使用就先介绍到这里啦,如果你对于使用有不同的意见,可以提出来哦,斗哥和你一起探讨~

原文发布于微信公众号 - 漏斗社区(newdooneSec)

原文发表时间:2018-06-01

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏Janti

kafka学习笔记——基本概念与安装

Kafka是一个开源的,轻量级的、分布式的、具有复制备份、基于zooKeeper协调管理的分布式消息系统。

10130
来自专栏自由而无用的灵魂的碎碎念

使用Oracle SQL Developer 64位来访问Oracle 11g R2 64bit版本

之前,Oracle刚刚发布了Oracle 11g R2 for Windows版本。我的系统是Windows Server 2008 R2,所以安装的就是64位...

10610
来自专栏Ryan Miao

redis学习之三配置文件redis.conf 的含义

摘自http://www.runoob.com/redis/redis-conf.html 安装redis之后的第一件事,我就开始配置密码,结果总是不生效,而我...

27650
来自专栏猿人谷

CentOS7安装GitLab、汉化、邮箱配置及使用

一.GitLab简介 GitLab是利用Ruby On Rails开发的一个开源版本管理系统,实现了一个自托管的Git项目仓库,是集代码托管,测试,部署...

30770
来自专栏13blog.site

Intellij IDEA创建的Web项目配置Tomcat并启动Maven项目

图中数字的地方代表的配置意思: 1代表名称,给配置的Tomcat取名称。 2代表配置Tomcat的安装路径。 3代表Tomcat服务器启动后,默认打开的浏览器,...

12310
来自专栏玩转JavaEE

Redis快照持久化

redis的基础知识我们已经准备的差不多了,接下来两篇文章,我想和大家聊聊redis持久化这个话题。

15900
来自专栏北京马哥教育

Linux自动化运维工具之ansible(一)

豌豆贴心提醒,本文阅读时间5分钟 运维自动化是运维发展的必然方向,同时也是一个运维工程师实现效率最大化的必然选择。 运维自动化的知识可以说是浩瀚如海,本文将...

44050
来自专栏皮振伟的专栏

[qemu][block]qemu-nbd技术分析

前言: 想要修改Guest中的文件,第一种办法可以把虚拟机启动虚拟机,在虚拟机内部修改。 还有一种办法,使用qemu的nbd功能。准确来说,是使用linux提供...

89460
来自专栏JadePeng的技术博客

Docker+Jenkins持续集成环境(4):使用etcd+confd实现容器服务注册与发现

前面我们已经通过jenkins+docker搭建了基本的持续集成环境,实现了服务的自动构建和部署,但是,我们遇到一个问题,jenkins构建出来的镜像部署后,需...

41080
来自专栏张戈的专栏

Nginx配置多站点下的Proxy_cache或Fastcgi_cache缓存加速

张戈博客分享过很多关于缓存加速的教程,自己也是不断的在摸索,追求最佳的网站静态缓存加速方案。在这里简单的总结一下: 1、使用虚拟主机的朋友推荐使用缓存插件或 p...

44890

扫码关注云+社区

领取腾讯云代金券