编程语言
首页 > 编程语言> > Metasploit 攻击 win7 实例

Metasploit 攻击 win7 实例

作者:互联网

Nessus 相关知识

Nessus 是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0 以后采取 Browser/Server 模式,Server 端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用 plug-in 的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。Nessus 自带大量安全检查插件能够满足一般用户的安全评估任务需要,如果有特殊需要也可以将自己开发的安全检查插件集成到 Nessus 中。

和其他安全扫描工具相比,Nessus 主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。

默认状态下, Nessus 安装成功后会开机自启动,用户使用安装时配置的账号登陆其管理界面,添加扫描任务,根据相关需要对扫描任务的相关属性进行详细的配置。等扫描完成以后,会生成一份详细的报告,报告里会将扫描结果按照危险系数高低分成高危漏洞、中危漏洞、低危漏洞三类,我们一般重点关注高危漏洞,中危漏洞利用条件会比较苛刻,低危漏洞基本没有利用的可能。查看高危漏洞详情,根据漏洞简介信息使用 google 搜索是否存在已知的Exp和攻击方法可以提高安全测试效率。

实践 - Metasploit 攻击 win7

靶机:  系统:  Windows 7  IP:10.1.1.129/24

攻击机: 系统:  Kali linux   IP:10.1.1.128/24

了解靶机环境并关闭其防火墙

在靶机的命令提示符中执行:

1 netsh firewall set opmode mode=disable    // 关闭防火墙

 

标签:Metasploit,插件,安全检查,扫描,win7,漏洞,实例,靶机,Nessus
来源: https://www.cnblogs.com/EnddleED/p/15490485.html