一、工具安装
1.docker安装Nessus
(1)拉取镜像
docker pull tenableofficial/nessus |
(2)启动镜像
docker run -d --name "Nessus" -p 8834:8834 -e ACTIVATION_CODE=激活码 -e USERNAME=admin -e PASSWORD=123456 tenableofficial/nessus |
(3)打开前端页面
https://ip:8834 |
启动成功,等待安装插件
(4)Nessus基础版激活码
https://zh-cn.tenable.com/products/nessus/nessus-essentials
(5)错误解决方法
进入docker中直接拉起Nessus
docker exec -it 容器id /bin/bash |
2.docker安装AWVS
docker hub 直接搜索AWVS,找个较近的更新日期和下载量比较大的
其它,略
3.AppScan
自己找资源
其它,略
4.DVWA靶场
说明:https://github.com/digininja/DVWA/blob/master/README.zh.md
docker pull vulnerables/web-dvwa |
二、工具使用
1.Nessus
这还用教吗
2.AppScan
然后一直下一步,就可以自动扫描了
3.Goby
开箱即用
三、漏洞利用
1.系统漏洞利用(CVE-2019-0708)
kali启动msf
成功获取权限
msfconsole |
2.web应用漏洞利用
进入靶场,账号密码admin/password
命令注入,在ping功能处注入命令
Plaintext |
四、总结
你已经是一个合格的渗透测试工程师了
(图源自FREEBUF,侵删)
封面图:GodOfHacker
https://github.com/WWILLV/GodOfHacker
原文始发于微信公众号(SK安全实验室):脚本小子速成教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论