Metasploit中Nessus所有命令(Nessus使用教程)

Metasploit中Nessus所有命令(Nessus使用教程)

直接在Metasploit中扫描Nessus漏洞

对于那些我们选择留在命令行的情况,也可以选择直接从msfconsole连接到Nessus服务器。允许我们执行并导入漏洞扫描,而不是手动导入。


我们首先加载Nessus Bridge插件。

msf >load nessus[*] Nessus BridgeforMetasploit[*] Type nessus_helpforacommandlisting[*] Successfully loaded plugin: Nessus


运行' nessus_help '会显示我们现在可以使用的msfconole命令。正如你所看到的,它功能非常全面。

msf >nessus_helpCommand                    Help Text-------                    ---------通 用 命 令-----------------          -----------------nessus_connect              连接到Nessus服务器nessus_logout              L从Nessus服务器注销nessus_login                使用不同的用户名和密码登录连接的Nesssus服务器nessus_save                将登录用户的凭证保存到nessus.ymlnessus_help                可用的nessus命令列表nessus_server_properties    服务器属性,如提要类型,版本,插件集和服务器UUID。nessus_server_status        检查您的Nessus服务器的状态nessus_admin                检查用户是否是管理员nessus_template_list        列出扫描或策略模板nessus_folder_list          列出Nessus服务器上的所有已配置文件夹nessus_scanner_list        列出Nessus服务器上配置的所有扫描仪Nessus 数 据 库 命 令-----------------          -----------------nessus_db_scan              创建对db_hosts中所有IP地址的扫描nessus_db_scan_workspace    创建一个给定工作区的db_hosts中所有IP地址的扫描nessus_db_import            将Nessus扫描导入Metasploit连接的数据库                            报 告 命 令-----------------          -----------------nessus_report_hosts        从报告中获取主机列表nessus_report_vulns        从报告中获取隐藏的列表nessus_report_host_details  从主机上的报告项获取详细信息                            扫 描 命 令-----------------          -----------------nessus_scan_list            所有当前Nessus扫描的列表nessus_scan_new            创建一个新的Nessus扫描nessus_scan_launch          启动新创建的扫描。 新扫描需要通过此命令手动启动nessus_scan_pause          暂停正在运行的Nessus扫描nessus_scan_pause_all      暂停所有正在运行的Nessus扫描nessus_scan_stop            停止运行或暂停的Nessus扫描nessus_scan_stop_all        停止所有正在运行或暂停的Nessus扫描nessus_scan_resume          继续进行传递的Nessus扫描nessus_scan_resume_all      恢复所有暂停的Nessus扫描nessus_scan_details        返回给定扫描的详细信息nessus_scan_export          以Nessus,HTML,PDF,CSV或DB格式导出扫描结果nessus_scan_export_status  检查导出的扫描的状态                            插 件 命 令-----------------          -----------------nessus_plugin_list          列出特定插件系列中的所有插件。nessus_family_list          列出所有插件系列以及相应的系列ID和插件数量。nessus_plugin_details      列出特定插件的详细信息                            用 户 命 令-----------------          -----------------nessus_user_list            显示Nessus用户nessus_user_add            添加一个新的Nessus用户nessus_user_del            删除一个Nessus用户nessus_user_passwd          更改Nessus用户密码                            策 略 命 令-----------------          -----------------nessus_policy_list          列出所有的策略nessus_policy_del          删除一项策略


在开始之前,我们需要连接到我们网络上的Nessus服务器。请注意,我们需要在连接字符串的末尾添加' ok '以确认可能发生中间人攻击的风险。

sf>nessus_connect dook:s3cr3t@192.168.1.100[-] 警告:此版本中未验证SSL连接,攻击者可能会使用此连接[-]          有能力在中间人的Nessus交通中捕捉Nessus[-]          凭证。 如果您在可信任的网络上运行此操作,请通过'ok'[-]          作为此命令的附加参数。msf >nessus_connect dook:s3cr3t@192.168.1.100ok[*] Connecting to https://192.168.1.100:8834/ as dook[*] Authenticatedmsf >


要查看服务器上可用的扫描策略,我们发出' nessus_policy_list '命令。如果没有可用的策略,这意味着您需要连接到Nessus GUI并创建一个才能使用它。

msf >nessus_policy_list[+] Nessus PolicyListID  Name      Owner  visability--  ----      -----  ----------1the_works  dookprivatemsf >


要使用我们现有的策略运行Nessus扫描,请使用命令“ nessus_scan_new ”,后跟策略ID编号,扫描名称和目标。

msf>nessus_scan_new[*]Usage:[*]nessus_scan_newpolicyidscannametargets[*]usenessus_policy_listtolistallavailablepoliciesmsf>nessus_scan_new1pwnage192.168.1.161[*]Creatingscanfrompolicynumber1,called"pwnage"andscanning192.168.1.161[*]Scanstarted.uidis9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fmsf>


要查看扫描的进度,我们运行' nessus_scan_status '。请注意,没有进度指示器,所以我们继续运行该命令,直到看到消息“ No Scans Running ”。

msf>nessus_scan_status[+]RunningScansScanIDNameOwnerStartedStatusCurrentHostsTotalHosts-----------------------------------------------------9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fpwnagedook19:39Sep27 2017running0              1[*]Youcan:[+]ImportNessusreporttodatabase:nessus_report_getreportid[+]Pauseanessusscan:nessus_scan_pausescanidmsf>nessus_scan_status[*]NoScansRunning.[*]Youcan:[*]Listofcompletedscans:nessus_report_list[*]Createascan:nessus_scan_newpolicyidscannametarget(s)


当Nessus完成扫描时,它会为我们提供结果报告。要查看可用报告的列表,我们运行' nessus_report_list '命令。要导入报告,我们运行' nessus_report_get ',然后运行报告ID。

msf>nessus_report_list[+]NessusReportListIDNameStatusDate----------------9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fpwnagecompleted19:47Sep27 2010[*]Youcan:[*]Getalistofhostsfromthereport:nessus_report_hostsreportidmsf>nessus_report_get[*]Usage:[*]nessus_report_getreportid[*]usenessus_report_listtolistallavailablereportsforimportingmsf>nessus_report_get9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1f[*]importing9d337e9b-82c7-89a1-a194-4ef154b82f624de2444e6ad18a1fmsf>


通过导入报告,我们可以像手动导入报告时那样列出主机和漏洞。

msf>hosts -c address,vulnsHosts=====address        vulns-------        -----192.168.1.16133msf >vulns[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=3389proto=tcp name=NSS-10940refs=[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=1900proto=udp name=NSS-35713refs=[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=1030proto=tcp name=NSS-22319refs=[*] Time:2017-09-2801:51:37UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-10396refs=[*] Time:2017-09-2801:51:38UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-10860refs=CVE-2000-1200,BID-959,OSVDB-714[*] Time:2017-09-2801:51:38UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-10859refs=CVE-2000-1200,BID-959,OSVDB-715[*] Time:2017-09-2801:51:39UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-18502refs=CVE-2005-1206,BID-13942,IAVA-2005-t-0019[*] Time:2017-09-2801:51:40UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-20928refs=CVE-2006-0013,BID-16636,OSVDB-23134[*] Time:2017-09-2801:51:41UTC Vuln: host=192.168.1.161port=445proto=tcp name=NSS-35362refs=CVE-2008-4834,BID-31179,OSVDB-48153[*] Time:2017-09-2801:51:41UTC Vuln: host=192.168.1.161...略...

https://www.fujieace.com/metasploit/nessus-msfconsole.html

您现在应该了解如何手动导入Nessus扫描结果以及直接在Metasploit框架内使用Nessus Bridge插件来扫描漏洞。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,607评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,047评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,496评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,405评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,400评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,479评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,883评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,535评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,743评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,544评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,612评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,309评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,881评论 3 306
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,891评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,136评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,783评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,316评论 2 342

推荐阅读更多精彩内容

  • 一 漏洞及漏洞发掘方法 漏洞,是指在硬件、软件、协议实现或系统安全策略上存在缺陷,攻击者能够在未授权的情况下对系统...
    kaitoulee阅读 15,171评论 0 30
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,025评论 0 5
  • 文/菽麦 《人间乐》,光听名字就太有诱惑性了。简单的说,本书就是介绍了女主跌宕起伏的一生。她的巅峰时刻,几乎让所有...
    菽麦阅读 356评论 0 2
  • 小时候,我的理想是作家, 三年级,查着字典看完一寸厚的《刘胡兰》, 最喜欢,拿着“李妍”的借书证去图书馆登记; 上...
    我是李妍阅读 460评论 0 0
  • 简简单单的三十一个字被音乐拉长了两分多种的时间,空旷的感觉却被紧凑的节拍排满,可能只有雷颂德和黄霑这样的音乐大师合...
    沣孜id阅读 1,067评论 1 8