测试环境:

  • 靶机:Windows XP sp3(虚拟机)
  • 攻击机:kali2020(wsl)、kali2019(虚拟机)
  • 使用工具:Nessus 8.10.1(Windows)、metasploit v5.0.91

靶机如下

靶机我这里是新开的一个,所以跟漏洞扫描的IP不一样

Nessus主机扫描使用下面这个选项

扫描后可以在网页查看,也可以导出成PDF查看,都比较简单,不再赘述

这里演示把Nessus结果导入msf进行分析

先登录进入Nessus后在msf里载入nessus组件

load nessus

连接到Nessus服务

nessus_connect xiafeng2333:xxxxx@127.0.0.1
#xiafeng2333是Nessus用户名,xxxxx是密码
使用`nessus_policy_list`命令可用列出Nessus服务上的所有扫描策略。
> 一般初次使用是没有的,
> 如果想要在msf中调用Nessus进行扫描,就需要到Nessus的web页面中新建一个

创建完成后就可以看到存在的扫描策略了

扫描命令

nessus_scan_new <Policy UUID> WindowsXPSP3scan None <IP>

新版Nessus直接扫描会报错。因为Nessus 7开始对远程调用进行认证,会导致Metasploit调用失败。
解决办法

我们这里因为已经在web页面扫描过了,所以直接查看结果,不在msf里扫描了

nessus_scan_list

查看扫描的详细信息,使用

nessus_scan_details <Scan ID> <info/hosts/vulnerabilities/history>

使用nessus_db_import <Scan ID>可以将扫描结果直接导入到msf中

报错,数据库没有连接。db_status查看也是没有数据库。
这个问题其实有点迷惑。

解决方法:
kali新开一个终端
1.msfdb
2.msfdb delete
3.msfdb init
4.msfdb start
然后重新启动msfconsole再次查看就好了
不行的话就

  1. msfdb reinit
  2. msfdb start
    比较玄学

下面这就是连接成功了

继续之前的步骤
连接ID为14的扫描

导入进去之后,就能使用hosts、services命令查看主机和目标服务的信息了

使用vulns进行漏洞分析


下一篇更新再写漏洞复现和后渗透