|
本文所有技術(shù),只針對(duì)于計(jì)算機(jī)安全滲透測(cè)試使用,嚴(yán)禁用于非法目的!?。?/p> 快速發(fā)現(xiàn)他人電腦漏洞 下載第三方掃描腳本——vulnersVulners,vulnerable的前縮寫,即脆弱的漏洞之意。這是一個(gè)強(qiáng)大的免費(fèi)漏洞NSE腳本! 之前我們?cè)趉ali使用過nmap,對(duì)局域網(wǎng)的電腦進(jìn)行開放端口和版本的偵測(cè),這只是漏洞利用的前奏?,F(xiàn)在請(qǐng)跟隨我的步伐,繼續(xù)使用nmap,加載一個(gè)第三方的自動(dòng)腳本來掃描局域網(wǎng)電腦已經(jīng)存在的漏洞,話不多說,趕快開啟你的kali吧! kali打開終端 打開kali終端輸入: 下載github上Vulners.nse腳本 root@kali:~# wget https://raw./vulnersCom/nmap-vulners/master/vulners.nse 回車確認(rèn)下載 復(fù)制該nse腳本到nmap的腳本文件夾 root@kali:~# cp vulners.nse /usr/share/nmap/scripts/ 已經(jīng)下載——Vulners 以上提示已經(jīng)下載腳本完畢! 使用nmap運(yùn)行vunlers掃描電腦漏洞開啟nmap運(yùn)行該漏洞掃描腳本: 使用nmap加載該第三方漏洞腳本 后面的ip指局域網(wǎng)中任意一臺(tái)電腦的局域網(wǎng)ip! root@kali:~# nmap -sV --script vulners 192.168.31.191 該腳本的厲害之處就是,僅僅使用nmap來加載自己,就可以橫掃局域網(wǎng)電腦的所有已知漏洞。你還在為尋找電腦漏洞而痛苦?Vulners即可在很短的時(shí)間替你找到! vulners就是可利用的漏洞 漏洞簡(jiǎn)單分析上圖的漏洞集中在網(wǎng)頁(yè)服務(wù)器IIS6.0 vulners: | cpe:/a:microsoft:iis:6.0: |_ IIS_PHP_AUTH_BYPASS.NASL 圖中這個(gè)IIS_PHP_AUTH_BYPASS.NASL,指的就是Microsoft IIS 由于無(wú)法正確清理用戶提供的輸入,容易出現(xiàn)身份驗(yàn)證繞過漏洞! 如果將 ':: $ INDEX_ALLOCATION' 后綴附加到目錄名稱后面,存在繞過認(rèn)證并可能訪問管理文件等特殊情況,導(dǎo)致 IIS 服務(wù)器重要信息泄露! IIS 6.0網(wǎng)頁(yè)服務(wù)器 驗(yàn)證此漏洞: 請(qǐng)?jiān)跒g覽器訪問有這個(gè)身份認(rèn)證繞過漏洞的電腦: 192.168.31.191/admin::$INDEX_ALLOCATION/index.php 總結(jié)沒有真正安全的服務(wù)和電腦!熟練掌握黑客工具的使用,就是你滲透測(cè)試成功的墊腳石!很高興,你又進(jìn)步了! 沒有什么可以阻擋我們學(xué)習(xí)的激情,就是擼起袖子加油干!??! |
|
|