2016年4月23号渗透学习总结

漏洞扫描


发现弱点

发现漏洞

     基于端口扫描结果版本信息(速度慢)

     搜索已公开的漏洞数据库(数量大)

     使用弱点扫描器实现漏洞管理

exploit-db网站搜漏洞

searchsploit tomcat   (搜索tomcat的路东利用代码)

sandi-gui kali中的漏洞搜索工具

基于agent扫描   (漏洞管理使用方法)

     在平台上安装扫描如见进行本机扫描 支持平台有限

nmap


nmap扫描脚本

        400+

         分类

cat /usr/share/nmap/scripts/script.db

grep vuln /user/share/nmap/scripts/script.db | cut -d "\" -f -2  (与vuln有关的脚本)

cat /usr/share/nmap/scripts/smb-check-vulns.nse

smb-check-vulns.nse

nmap -sU -sS -script=smb-check-vulns.nse-script-args=unsafe=1 -p U:137,T:139,445 1.1.1.1

smb-vuln-ms10-061.nse(用这个脚本发现目标系统是否有共享打印机)

      Stuxnet蠕虫利用的4个漏洞之一

      print Spooler权限不当,打印请求可在系统目录创建文件、执行任意代码

       LANMAN API枚举共享打印机

       远程共享打印机名称


openvas

安装
创建证书
同步弱点数据库
创建客户端证书
重建数据库
备份数据库
启动服务装入插件
创建管理员账号
创建普通用户账号
配置服务侦听端口
安装验证

卡利2.0只要一个命令就可以  opvas-setup
检查安装结果:opvas-check-setup
查看当前账号:openvasmd --list-users
修改账号密码:openvasmd --user=admin --new-password=password
升级:openvas-feed-update





你可能感兴趣的:(总结)