Nessus扫描漏洞

1.启动nessus服务

/bin/systemctl start nessusd.service

2.在浏览器打开https://192.168.50.128:8834/,登陆
3.进入开始扫描
在启动nessus过程中遇到的问题:

NOTICE: Nessus has detected that API access on this scanner is disabled.

这里尝试了使用指令/opt/nessus/sbin/nessuscli update --all ##更新全部(含软件与插件),但是似乎没什么用。

还尝试了以下办法:
1.命令行输入,查看已启动nessus进程;

sudo ps -A | grep nessus

2.kill 这些进程;
标准 kill 命令。

[root@localhost ~]# service httpd start#启动RPM包默认安装的apache服务[root@localhost ~]# pstree -p 丨 grep httpd | grep -v "grep"#查看 httpd 的进程树及 PID。grep 命令査看 httpd 也会生成包含"httpd"关键字的进程,所以使用“-v”反向选择包含“grep”关键字的进程,这里使用 pstree 命令来查询进程,当然也可以使用 ps 和 top 命令|-httpd(2246)-+-httpd(2247)|    |-httpd(2248)|    |-httpd(2249)|    |-httpd(2250)|    |-httpd(2251)[root@localhost ~]# kill 2248#杀死PID是2248的httpd进程,默认信号是15,正常停止#如果默认信号15不能杀死进程,则可以尝试-9信号,强制杀死进程[root@localhost ~]# pstree -p | grep httpd | grep -v "grep"|-httpd(2246>-+-httpd(2247)|    |-httpd(2249)|    |-httpd(2250)|    |-httpd(2251)#PID是2248的httpd进程消失了

使用“-1”信号,让进程重启。

[root@localhost ~]# kill -1 2246使用“-1 (数字1)”信号,让httpd的主进程重新启动[root@localhost ~]# pstree -p | grep httpd | grep -v "grep"|-httpd(2246)-+-httpd(2270)|    |-httpd(2271)|    |-httpd(2272)|    |-httpd(2273)|    |-httpd(2274)#子httpd进程的PID都更换了,说明httpd进程已经重启了一次

使用“-19”信号,让进程暂停。

[root@localhost ~]# vi test.sh #使用vi命令编辑一个文件,不要退出[root@localhost ~]# ps aux | grep "vi" | grep -v "grep"root 2313 0.0 0.2 7116 1544 pts/1 S+ 19:2.0 0:00 vi test.sh#换一个不同的终端,查看一下这个进程的状态。进程状态是S(休眠)和+(位于后台),因为是在另一个终端运行的命令[root@localhost ~]# kill -19 2313#使用-19信号,让PID为2313的进程暂停。相当于在vi界面按 Ctrl+Z 快捷键[root@localhost ~]# ps aux | grep "vi" | grep -v "grep"root 2313 0.0 0.2 7116 1580 pts/1 T 19:20 0:00 vi test.sh#注意2313进程的状态,变成了 T(暂停)状态。这时切换回vi的终端,发现vi命令已经暂停,又回到了命令提示符,不过2313进程就会卡在后台。如果想要恢复,可以使用"kill -9 2313”命令强制中止进程,也可以利用后续章节将要学习的工作管理来进行恢复

3.重启nessus

使用以上方法解决了。只不过和第一次进入nessus一样,需要加载很长的时间。
命令如下:

sudo ps -A | grep nessus       //查看nessus的进程
kill -1 (进程号)             //重启相应进程

msf利用漏洞

1.启动msf

mafconsole


2.在msf查询我们已经在nessus中扫描到的可以利用的漏洞,这里使用的是MS08-067

3.使用0号选项。进入后查看options,补全RHOSTS和其他参数。其中RHOSTS是目标主机的ip地址,LHOST是监听的ip地址

4.设置ip地址

5.输入exploit(或run)进行攻击,可以看到攻击成功,已经进入了目标主机的用户命令界面

6.进入目标主机的用户命令界面后,就可以进行许多操作。在这里使用命令创建了一个文件夹text,可以看到目标主机中出现了文件夹。

注意:
1.靶机的防火墙一定要关闭
2.不知为何这个攻击只能使用英文版xp,详情参考博文:https://blog.csdn.net/qq_41363459/article/details/105621436

kali:Nessus扫描漏洞并用msf利用攻击xp系统相关推荐

  1. Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞

    Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞 扫描本地漏洞 扫描网络漏洞 扫描指定Linux的系统漏洞 扫描指定Windows的系统漏洞 扫描本地漏洞 (1)新建名为Local Vul ...

  2. metasploit 利用MS08-067渗透攻击xp系统全过程

    工具:metasploit,目标系统 windows xp sp3 English 渗透攻击过程  1.search MS08-067  2. use  exploit/windows/smb/ms0 ...

  3. Nessus进行漏洞扫描的过程

    对于一个服务器运维工作者,掌握和运用一门漏洞扫描的工具也是行走江湖的必备项,Nessus就是漏洞扫描的强力武器.nessus为一款当下比较流行的系统弱点扫描与分析软件,他的优点是操作简单(配置几乎全w ...

  4. 使用Nessus进行漏洞扫描

    转载:https://blog.51cto.com/chenx1242/1975305 对于一个服务器运维工作者,掌握和运用一门漏洞扫描的工具也是行走江湖的必备项,Nessus就是漏洞扫描的强力武器. ...

  5. 永恒之蓝漏洞原理及利用

    本文转自行云博客https://www.xy586.top/ 文章目录 摘要 前提需要 原理 漏洞利用 摘要 什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利 ...

  6. Nessus扫描系统漏洞及MSF初级

    系统扫描器nessus 的使用: 主机发现(涵盖了nmap的功能) 基本网络扫描(涵盖了web和漏洞的扫描) 认证补丁扫描(操作系统扫描) ping命令基于ICMP协议 天境包含漏洞库 可以工具扫描出 ...

  7. 最详细的系统漏洞扫描并对靶机进行利用攻击演练(模拟一次黑客白帽子操作)

    万万不可做坏事,仅为学习参考使用. 一.前提准备 1.所需条件: (1)kali2.0 linux 的iso文件(最好是32位,为安装nessus做好装备) 下载网址:https://www.kali ...

  8. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  9. kail环境下msf框架攻击ms17-010(永恒之蓝)漏洞演示

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 实验环境 一.物理机下载安装 nessuss 1.安装 2.使用 二.使用nessuss工具扫描靶机 三.靶机开启44 ...

最新文章

  1. linux内核PID管理--命名空间
  2. 朴素贝叶斯方法(Naive Bayes)原理和实现
  3. Leetcode 146. LRU 缓存机制
  4. ECharts属性设置
  5. Hadoop系列-HDFS HA高可用集群
  6. 有序表归并算法(数据结构学习笔记)
  7. 洛谷P1724 东风谷早苗
  8. 使用cmd查看电脑显卡的信息
  9. java线程游戏V4之飞机大战(二)
  10. Jsp 案例:商品浏览记录
  11. 网易患病员工被保安赶出公司,项目经理该如何应对中年危机?
  12. CMake I 设置编译器标志
  13. 辐照度贴图的生成算法分析
  14. Mysql高级查询语句练习
  15. 用条件编译方法实现以下功能:输入一行电报文字,可以任选两种输出,一为原文输出;一为将字母变成其下一个字母。用define命令控制
  16. python将10到1递减_基本递减循环 - PYTHON
  17. 故障处理 软件 需求_软件的质量模型(二)
  18. rm——Linux王国中的狙击手_莫韵乐的linux王国英雄传
  19. PMP 考试的含金量怎么样?
  20. 巴萨欧冠25人大名单

热门文章

  1. 软件测试 之读书笔记
  2. 在windows 使用 git克隆出现连接超时如何解决
  3. 内存溢出几种常见的错误
  4. 【githubshare】基于「源样黑体」进行开发设计,整体风格看起来清晰自然
  5. 被巨头们看上的主机游戏 未来机会在哪里?
  6. 电子通信类顶级会议及期刊1(自用更新版)
  7. 用Coreldraw制作节日贺卡(转)
  8. drwxrwx--x代表什么
  9. postgresql之copy
  10. Windows创建克隆隐藏账号(转载)