本文所有技术,只针对于计算机安全渗透测试使用,严禁用于非法目的!!! 快速发现他人电脑漏洞 下载第三方扫描脚本——vulnersVulners,vulnerable的前缩写,即脆弱的漏洞之意。这是一个强大的免费漏洞NSE脚本! 之前我们在kali使用过nmap,对局域网的电脑进行开放端口和版本的侦测,这只是漏洞利用的前奏。现在请跟随我的步伐,继续使用nmap,加载一个第三方的自动脚本来扫描局域网电脑已经存在的漏洞,话不多说,赶快开启你的kali吧! kali打开终端 打开kali终端输入: 下载github上Vulners.nse脚本 root@kali:~# wget https://raw./vulnersCom/nmap-vulners/master/vulners.nse 回车确认下载 复制该nse脚本到nmap的脚本文件夹 root@kali:~# cp vulners.nse /usr/share/nmap/scripts/ 已经下载——Vulners 以上提示已经下载脚本完毕! 使用nmap运行vunlers扫描电脑漏洞开启nmap运行该漏洞扫描脚本: 使用nmap加载该第三方漏洞脚本 后面的ip指局域网中任意一台电脑的局域网ip! root@kali:~# nmap -sV --script vulners 192.168.31.191 该脚本的厉害之处就是,仅仅使用nmap来加载自己,就可以横扫局域网电脑的所有已知漏洞。你还在为寻找电脑漏洞而痛苦?Vulners即可在很短的时间替你找到! vulners就是可利用的漏洞 漏洞简单分析上图的漏洞集中在网页服务器IIS6.0 vulners: | cpe:/a:microsoft:iis:6.0: |_ IIS_PHP_AUTH_BYPASS.NASL 图中这个IIS_PHP_AUTH_BYPASS.NASL,指的就是Microsoft IIS 由于无法正确清理用户提供的输入,容易出现身份验证绕过漏洞! 如果将 ':: $ INDEX_ALLOCATION' 后缀附加到目录名称后面,存在绕过认证并可能访问管理文件等特殊情况,导致 IIS 服务器重要信息泄露! IIS 6.0网页服务器 验证此漏洞: 请在浏览器访问有这个身份认证绕过漏洞的电脑: 192.168.31.191/admin::$INDEX_ALLOCATION/index.php 总结没有真正安全的服务和电脑!熟练掌握黑客工具的使用,就是你渗透测试成功的垫脚石!很高兴,你又进步了! 没有什么可以阻挡我们学习的激情,就是撸起袖子加油干!!! |
|