http://dc01.arabsh.com/i/00239/zmu0xaz6j6uo.png http://front1.monsterup.com/upload/1282841282954.gif أهلا و سهلا بكافّة الإخوة الأعضاء و الزوّآر في منتديات VBSPIDER
ندعوكم لمتابعة هذاا الموضوع الجديد إن شاء الله تعـالى ..
ن
كمل درس سابق في nessus لكن مع استغلاله في هجوم autopwn معروف في metasploit
[COLOR="rgb(0, 100, 0)"]إن شاء الله يعجبكم شرح [/COLOR]
http://www.tunisia-server.com/vb/images/tn/drunk.png
===============================================
أولاً نبدأ على بركة الله بنقطة وهي يجب تسجيل تقرير الفحص بعد كل فحص وطريقة كتالي
http://www.offensive-security.com/w/.../cb/Nessus.png كود PHP:
Export > name_of_fichier.nbe
أو ستجد عند ضغط على فحص عند مايكمل
ثم الأن سنتنقل لكيفية إستغلال هذا تقرير مع metasploit
أولاً نفتح msfconsole
كود PHP:
root@bt4:/pentest/exploits/framework3# ./msfconsole
ثم نضغط تالي :
نحن أن عملنا قاعدة بيانات الأن سنضغط على help لنرى options موجودة
كود PHP:
msf > help.
Database Backend Commands
=========================
Command Description
------- -----------
db_add_host Add one or more hosts to the database
db_add_note Add a note to host
db_add_port Add a port to host
db_autopwn Automatically exploit everything
db_connect Connect to an existing database
db_create Create a brand new database
db_del_host Delete one or more hosts from the database
db_del_port Delete one port from the database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver
db_hosts List all hosts in the database
db_import_amap_mlog Import a THC-Amap scan results file (-o -m)
db_import_nessus_nbe Import a Nessus scan result file (NBE)
db_import_nessus_xml Import a Nessus scan result file (NESSUS)
db_import_nmap_xml Import a Nmap scan results file (-oX)
db_nmap Executes nmap and records the output automatically
db_notes List all notes in the database
db_services List all services in the database
db_vulns List all vulnerabilities in the database
msf >
أن لنذهب ونأتي بتقرير nessus *.nbe ثم نضغط على db_hosts لإظهار هدف الذي عملنا له فحص
كود PHP:
msf > db_import_nessus_nbe /root/namefile.nbe
msf > db_hosts[*] Time: date Host: ip Status: alive OS:
أن نضغط أمر تالي لإظهار خدمات شغالة في سرفير هدف
وأن نظهر ثغرات التي وجدت في سرفير من خلال nessus بالأمر تالي
وأخيراً ننفذ هجومنا autopwn واللذي سيعمل على ثغرات اللتي وجدت من خلال nessus
ثم نضغط على لنرى هل حصلنا على إتصل أو لا
اتمنى أن الموضوع أعجبكم
أخوكم HeaDShoT من تونس
http://img196.imageshack.us/img196/4276/13941662.gif