Nexpose 分析17 Mar 2025 | 5 分钟阅读 扫描完成后,我们进入了 Asserts 页面。在下面的截图中,我们可以看到我们扫描了 一个 资产,并且该资产运行在 Ubuntu 上。我们需要入侵该资产的技能是 新手 ![]() 正如我们在前面的截图中看到的那样,Nexpose 显示的信息比 Metasploit Community 多得多。Nexpose 是一个更高级的漏洞管理框架。 我们可以在下面的截图中看到,我们扫描了 一个 目标,即 METASPLOITABLE,该站点是 全局 的,并且运行在 Ubuntu Linux 8.04 上。我们没有发现恶意软件,发现了 175 个漏洞利用程序和 306 个漏洞。使用 Metasploit Community,我们只发现了 1 个可利用的漏洞和 8 个可以使用的模块。但在 Nexpose 中,我们发现了 306 个漏洞。在其中,我们发现了比 Metasploit Community 更多的漏洞和漏洞利用程序。 我们可以看到风险因素。我们还可以看到上次扫描的时间。如果我们向下滚动,我们可以看到我们发现的 操作系统 是 Ubuntu Linux 8.04。我们可以看到目标计算机上安装的 软件 ![]() 在我们成功入侵它之后,查找可以用来增加我们权限的本地漏洞利用程序非常有用。例如,如果我们得到了一个普通用户,并且想成为 root 用户,那么我们可以使用本地缓冲区溢出程序来增加我们的权限或执行其他类型的操作。在渗透后利用中,这些非常有用。 如果我们向下滚动,我们可以看到目标计算机上安装的 服务。我们可以看到各种服务正在运行,例如 HTTP、DNS 等 ![]() 如果单击其中任何一个服务,我们将看到有关它们的更多信息。例如,如果我们单击 HTTP 服务,我们将获得有关它的描述以及运行的端口。在下面的截图中,我们可以看到 HTTP 正在端口 80 和端口 8180 上运行 ![]() 现在,让我们向上滚动,如果我们想更仔细地查看漏洞,我们可以转到 漏洞 页面 ![]() 在前面的截图中,我们可以看到一个关于漏洞的图表,这些漏洞是根据风险因素和利用这些漏洞所需的技能水平进行分类的。在左侧,它们根据风险因素进行分类,在右侧,它们根据技能水平进行分类。当我们向下滚动时,我们可以看到所有漏洞的列表,并且我们可以使用箭头在它们之间切换 ![]() 同样,如果有漏洞利用程序,我们将在漏洞利用程序图标下看到它,如果有任何恶意软件,我们将在恶意软件图标下看到它。现在,列出的所有主要漏洞都没有使用工具进行漏洞利用,但它们是根据风险排序的。 在前面的截图中,我们可以看到我们发现了 VNC 密码为 "password"。我们可以进入并尝试使用 VNC 连接。VNC 是一项与远程桌面非常相似的服务。它将向我们显示桌面,并允许我们完全访问目标计算机,就像远程桌面一样。它告诉我们登录密码是 password。还有一个后门 Shell 后门服务 正在运行,我们已经使用了它。 现在,我们将看看一些可以被利用的东西。我们将单击漏洞利用程序图标以按漏洞利用程序进行排序,并且我们可以看到它们都有一个 M 徽标,这意味着它们可以使用 Metasploit 进行利用 ![]() 在上面的截图中,我们有可以使用的 远程 Shell 服务 和 远程登录服务,我们已经看过了。现在,我们将单击一些我们以前没有见过的东西,例如 默认 Tomcat 用户名和密码。在下面的截图中,我们可以看到对此漏洞的描述 ![]() 在下面的截图中,我们可以看到正在运行的端口,即 8180,并且我们可以看到为什么它认为这个特定的目标容易受到此漏洞利用程序的影响 ![]() 如果我们向下滚动,它将向我们展示我们如何利用它 ![]() 在上面的截图中,有三个不同的模块可以用来利用它,但它实际上不必利用它。有时我们只看到可以用来验证此漏洞利用程序存在的模块。但是这些模块与它相关联,如果我们单击 Source Link 下的任何 Exploit,它将带我们到我们用于在 Google 上搜索内容的 Radip7 页面 ![]() 在上面的截图中,我们可以看到 模块名称,我们可以将其复制并粘贴到 Metasploit 中,在那里我们可以运行 show options,然后 use 以与我们在 Metasploit 基本部分中执行的方式相同的方式进行利用。如果我们进一步向下滚动,我们可以看到特定漏洞利用程序的 引用 ![]() 在底部,它将向我们展示如何修复此漏洞利用程序的 补救措施 ![]() 对于此漏洞,我们将更改管理员密码,而不是使用默认配置。 现在我们将单击 报告 选项卡,为我们所做的每次扫描生成报告 ![]() 在上面的截图中,我们可以看到报告有三种不同的模板。在 创建报告 内部,我们可以看到一个 审计报告,其中包含大量针对程序员的详细信息。还有一个 执行报告,其中包含较少的信息,并且适用于顶层人员,例如对技术内容没有太多经验的经理。我们可以选择我们想要的任何模板并将其命名为任何内容。在前面的截图中,我们将此报告称为 metasploitable report。如果我们稍微滚动一下,我们可以选择我们想要的格式 ![]() 在前面的截图中,它设置为 PDF。现在,我们将单击 选择扫描,然后选择我们要为其生成报告的目标扫描,并选择 metasploitable ![]() 现在,单击 保存并运行报告 以生成报告。 我们还可以计划在每次扫描完成后自动生成报告。例如,如果我们每周扫描一次,我们也可以每周生成一份报告。现在,我们可以通过单击报告来下载该报告,让我们看看它是什么样子的 ![]() 在上面的截图中,我们可以看到它有日期、标题、已找到的所有漏洞利用程序,但这只是执行报告。它包含有关漏洞利用程序的详细信息和更多图形内容,以向高管展示已发现的风险以及它们的严重程度 ![]() 在上面的截图中,我们可以看到 Nexpose 显示了更多细节,并且它更加先进。它针对更大的基础设施,更大的公司,我们需要始终确保一切都已更新,一切都已安装,并且没有任何漏洞利用程序。 下一主题客户端攻击 |
我们请求您订阅我们的新闻通讯以获取最新更新。