暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

工具使用 | nessus的简单使用--以Metasploitable2为靶机

TeamsSix 2019-05-14
531

0x00 新建扫描

首页右上角新建扫描


选择高级扫描


在setting栏中填写扫描任务名称(随便写)以及目标主机IP地址,其他的可以自行选择配置


在Credentials栏中可以填写一些自己已经知道的目标主机信息,比如对方密码等,但这里因为是黑盒测试,所以直接来到Plugins栏进行设置


在左边栏中选择自己需要扫描的模块后,单击即可添加右边栏,右边栏中便是接下来需要扫描的模块,点击保存。

0x01 开始扫描

回到主界面,点击launch,开始扫描,等待一段时间,便可以看到扫描出来的漏洞。

0x02 漏洞利用

在漏洞扫描中发现目标主机存在VNC服务密码是password的弱密码漏洞,接下来对其尝试连接。

可以发现已经成功连接,并且是以root用户登陆。


往期推荐

技术分享 | 让Python告诉你当前最火的电影是什么

分享 | 推荐几个灰常好用的浏览器插件

腾讯云SSH、WebShell都登陆不上怎么办?

再看的话就点个再看吧↘↘↘

文章转载自TeamsSix,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论