metasploitable3 靶机介绍与相关信息搜集

metasploitable3:虚拟靶机 发布于2016年11月,含有15个flag文件,每个flag文件都是扑克指牌

所需系统要求:

System Requirements:
OS capable of running all of the required applications listed below
VT-x/AMD-V Supported Processor recommended:65 GB Available space on drive
4.5 GB RAM
ps:其实4G也可以,因为我的电脑就只有8g内存,再多其他虚拟机就不够了
硬盘需要虽然是60g,但一开始也不需要这么多,他是一个动态的过程
metasplotable3信息搜集:
信息搜集得越详细,渗透成功率越大
信息搜集分两部分:端口信息搜集和主机漏洞扫描
端口信息一般用nmap(我也喜欢用nmap,不喜欢用masscan)
主机漏洞扫描一般用nessus,openvas(个人偏好用nessus)
nmap是一个网络连接端口扫描软件,用来扫描计算机开放的网络连接端口;确定哪些服务运行在哪些连接端口,并且推断计算机运行哪个操作系统,nmap是网络管理员必用的软件之一,也是评估网络系统安全必不可少的工具

nmap常用命令
nmap -p port -sS -sV -n -v -oX ip.xml ip
-sS 半开放扫描,Nmap发送SYN包到远程主机,但它不会产生任何会话,因此不会在目标主机上产生任何日志记录

-sV 版本检测,用来扫描目标主机和端口上运行的软件的版本

--reason 显示端口处于特殊状态,比如3389端口被防火墙禁用,就可以用这个参数

-n 不进行dns解析操作
-oX 保存扫描结果为xml格式

下面开始对靶机进行信息搜集
攻击机ip:192.168.0.108
靶机:192.168.0.106
nmap扫描
nmap -p 0-65535 -sS -sV -n -v -oX 192.168.0.106.xml 192.168.0.106
扫描结果如图
metasploitable3 靶机介绍与相关信息搜集_第1张图片
metasploitable3 靶机介绍与相关信息搜集_第2张图片

启动metasploit
metasploitable3 靶机介绍与相关信息搜集_第3张图片
使用db_import 读取刚才nmap的扫描文件

使用nessus扫描靶机
我的nessus是装在物理机windows系统上的
在浏览器上访问

https://localhost:8834/#/scans/folders/my-scans
在谷歌浏览器上访问时会显示为不安全,高级-》继续访问即可
进入nessus界面
metasploitable3 靶机介绍与相关信息搜集_第4张图片
我选择的是basic network scan
web弱点扫描选择所有的弱点
nessus扫描结果图(部分)
metasploitable3 靶机介绍与相关信息搜集_第5张图片
接下来我会对这些漏洞进行一个个验证,利用相关漏洞拿到flag

你可能感兴趣的:(安全)