美文网首页
Metasploit中Nessus所有命令(Nessus使用教程

Metasploit中Nessus所有命令(Nessus使用教程

作者: 哈士奇18 | 来源:发表于2018-10-20 21:46 被阅读105次

    Metasploit中Nessus所有命令(Nessus使用教程)

    直接在Metasploit中扫描Nessus漏洞

    对于那些我们选择留在命令行的情况,也可以选择直接从msfconsole连接到Nessus服务器。允许我们执行并导入漏洞扫描,而不是手动导入。

    我们首先加载Nessus Bridge插件。

    msf >load nessus[*] Nessus BridgeforMetasploit[*] Type nessus_helpforacommandlisting[*] Successfully loaded plugin: Nessus

    运行' nessus_help '会显示我们现在可以使用的msfconole命令。正如你所看到的,它功能非常全面。

    msf >nessus_helpCommand                    Help Text-------                    ---------通 用 命 令-----------------          -----------------nessus_connect              连接到Nessus服务器nessus_logout              L从Nessus服务器注销nessus_login                使用不同的用户名和密码登录连接的Nesssus服务器nessus_save                将登录用户的凭证保存到nessus.ymlnessus_help                可用的nessus命令列表nessus_server_properties    服务器属性,如提要类型,版本,插件集和服务器UUID。nessus_server_status        检查您的Nessus服务器的状态nessus_admin                检查用户是否是管理员nessus_template_list        列出扫描或策略模板nessus_folder_list          列出Nessus服务器上的所有已配置文件夹nessus_scanner_list        列出Nessus服务器上配置的所有扫描仪Nessus 数 据 库 命 令-----------------          -----------------nessus_db_scan              创建对db_hosts中所有IP地址的扫描nessus_db_scan_workspace    创建一个给定工作区的db_hosts中所有IP地址的扫描nessus_db_import            将Nessus扫描导入Metasploit连接的数据库                            报 告 命 令-----------------          -----------------nessus_report_hosts        从报告中获取主机列表nessus_report_vulns        从报告中获取隐藏的列表nessus_report_host_details  从主机上的报告项获取详细信息                            扫 描 命 令-----------------          -----------------nessus_scan_list            所有当前Nessus扫描的列表nessus_scan_new            创建一个新的Nessus扫描nessus_scan_launch          启动新创建的扫描。 新扫描需要通过此命令手动启动nessus_scan_pause          暂停正在运行的Nessus扫描nessus_scan_pause_all      暂停所有正在运行的Nessus扫描nessus_scan_stop            停止运行或暂停的Nessus扫描nessus_scan_stop_all        停止所有正在运行或暂停的Nessus扫描nessus_scan_resume          继续进行传递的Nessus扫描nessus_scan_resume_all      恢复所有暂停的Nessus扫描nessus_scan_details        返回给定扫描的详细信息nessus_scan_export          以Nessus,HTML,PDF,CSV或DB格式导出扫描结果nessus_scan_export_status  检查导出的扫描的状态                            插 件 命 令-----------------          -----------------nessus_plugin_list          列出特定插件系列中的所有插件。nessus_family_list          列出所有插件系列以及相应的系列ID和插件数量。nessus_plugin_details      列出特定插件的详细信息                            用 户 命 令-----------------          -----------------nessus_user_list            显示Nessus用户nessus_user_add            添加一个新的Nessus用户nessus_user_del            删除一个Nessus用户nessus_user_passwd          更改Nessus用户密码                            策 略 命 令-----------------          -----------------nessus_policy_list          列出所有的策略nessus_policy_del          删除一项策略

    在开始之前,我们需要连接到我们网络上的Nessus服务器。请注意,我们需要在连接字符串的末尾添加' ok '以确认可能发生中间人攻击的风险。

    sf>nessus_connect dook:s3cr3t@192.168.1.100[-] 警告:此版本中未验证SSL连接,攻击者可能会使用此连接[-]          有能力在中间人的Nessus交通中捕捉Nessus[-]          凭证。 如果您在可信任的网络上运行此操作,请通过'ok'[-]          作为此命令的附加参数。msf >nessus_connect dook:s3cr3t@192.168.1.100ok[*] Connecting to https://192.168.1.100:8834/ as dook[*] Authenticatedmsf >

    要查看服务器上可用的扫描策略,我们发出' nessus_policy_list '命令。如果没有可用的策略,这意味着您需要连接到Nessus GUI并创建一个才能使用它。

    msf >nessus_policy_list[+] Nessus PolicyListID  Name      Owner  visability--  ----      -----  ----------1the_works  dookprivatemsf >

    要使用我们现有的策略运行Nessus扫描,请使用命令“ nessus_scan_new ”,后跟策略ID编号,扫描名称和目标。

    msf>nessus_scan_new[*]Usage:[*]nessus_scan_newpolicyidscannametargets[*]usenessus_policy_listtolistallavailablepoliciesmsf>nessus_scan_new1pwnage192.168.1.161[*]Creatingscanfrompolicynumber1,called"pwnage"andscanning192.168.1.161[*]Scanstarted.uidis9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fmsf>

    要查看扫描的进度,我们运行' nessus_scan_status '。请注意,没有进度指示器,所以我们继续运行该命令,直到看到消息“ No Scans Running ”。

    msf>nessus_scan_status[+]RunningScansScanIDNameOwnerStartedStatusCurrentHostsTotalHosts-----------------------------------------------------9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fpwnagedook19:39Sep27 2017running0              1[*]Youcan:[+]ImportNessusreporttodatabase:nessus_report_getreportid[+]Pauseanessusscan:nessus_scan_pausescanidmsf>nessus_scan_status[*]NoScansRunning.[*]Youcan:[*]Listofcompletedscans:nessus_report_list[*]Createascan:nessus_scan_newpolicyidscannametarget(s)

    当Nessus完成扫描时,它会为我们提供结果报告。要查看可用报告的列表,我们运行' nessus_report_list '命令。要导入报告,我们运行' nessus_report_get ',然后运行报告ID。

    msf>nessus_report_list[+]NessusReportListIDNameStatusDate----------------9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fpwnagecompleted19:47Sep27 2010[*]Youcan:[*]Getalistofhostsfromthereport:nessus_report_hostsreportidmsf>nessus_report_get[*]Usage:[*]nessus_report_getreportid[*]usenessus_report_listtolistallavailablereportsforimportingmsf>nessus_report_get9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1f[*]importing9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fmsf>

    通过导入报告,我们可以像手动导入报告时那样列出主机和漏洞。

    msf>hosts -c address,vulnsHosts=====address        vulns-------        -----192.168.1.16133msf >vulns[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=3389proto=tcp name=NSS-10940refs=[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=1900proto=udp name=NSS-35713refs=[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=1030proto=tcp name=NSS-22319refs=[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-10396refs=[*] Time:2017-09-2801:51:38UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-10860refs=CVE-2000-1200,BID-959,OSVDB-714[*] Time:2017-09-2801:51:38UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-10859refs=CVE-2000-1200,BID-959,OSVDB-715[*] Time:2017-09-2801:51:39UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-18502refs=CVE-2005-1206,BID-13942,IAVA-2005-t-0019[*] Time:2017-09-2801:51:40UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-20928refs=CVE-2006-0013,BID-16636,OSVDB-23134[*] Time:2017-09-2801:51:41UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-35362refs=CVE-2008-4834,BID-31179,OSVDB-48153[*] Time:2017-09-2801:51:41UTC Vuln: host=192.168.1.161...略...

    https://www.fujieace.com/metasploit/nessus-msfconsole.html

    您现在应该了解如何手动导入Nessus扫描结果以及直接在Metasploit框架内使用Nessus Bridge插件来扫描漏洞。

    相关文章

      网友评论

          本文标题:Metasploit中Nessus所有命令(Nessus使用教程

          本文链接:https://www.haomeiwen.com/subject/lefvzftx.html