metasploit——(二)漏洞扫描学习篇

一、Nessus下载安装
  可以参考一下这个详细的连接
二、专用漏洞扫描器
2.1 验证smb登录
use auxiliary/scanner/smb/smb_login
使用SMB登录扫描器对大量主机的用户名和口令进行猜解,,具体就是使用某个确定的用户名和口令去登录某台主机。。。
 
2.2 扫描开放的VNC空口令(虚拟网络计算)
use auxiliary/scanner/vnc/vnc_none_auth
VNC提供了图形化的远程系统访问方式,它的实现类似于微软的远程桌面。。一些老版本中未设置口令。。。所以可以找到未设置口令的VNC服务器,,,然后通过 VNC Viewer 192.168.2.2 的方式连接到未设置口令的VNC服务器上。。。。
 
2.3 扫描开放的x11服务器
use auxiliary/scanner/x11/open_x11
metasploit的内置open_x11扫描器与vnc_auth扫描器类似,它同样能够在一堆主机中发现x11服务器,该服务器允许用户无需身份认证即可连接。。。
如果找到了一个开放的X服务器,那么这就是一个严重的漏洞,因为它允许攻击者可以对系统进行未授权的访问:X系统用来处理包括鼠标和键盘支持在内的图形用户界面。。
可以使用 kali 下的 xspy 工具来对目标的键盘输入进行记录:
#cd /pentest/sniffers/xspy
#./xspy -display 192.168.1.23:0 -delay 100
 
Xspy工具能够远程嗅探到X服务器的键盘操作。。。
 
 
 
 
原文地址:https://www.cnblogs.com/hdsec/p/9510114.html