ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl

2021-01-13 23:59:48  阅读:20  来源: 互联网

标签:脚本 kali openssl kali3 Linux org CVE nessus


1、kali、nessus、Metasploitable2-Linux环境已经安装完毕。
2、利用nessus对靶机进行扫描,得出许多安全漏洞
3、从下到下依次开始进行测试如图:
在这里插入图片描述
4、点开链接,得出该漏洞CVE ID为 CVE-2008-0166
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
包:openssl
漏洞:可预测的随机数生成器
问题类型:远程
Debian专用:是
CVE ID:CVE-2008-0166

Luciano Bello发现Debian的随机数生成器
openssl软件包是可预测的。这是由于错误
针对Debian的openssl软件包更改(CVE-2008-0166)。作为一个
结果,加密密钥材料可能是可猜测的。

5、打开kali 看是否有exp,发现没有现成的exp
在这里插入图片描述
6、进入 http://vulhub.org.cn/search 通过CVE ID去检索该漏洞
在这里插入图片描述
7、找到相应的漏洞利用代码,我找的python的脚本(python2的脚本,python3需要改许多东西,所以建议把脚本放在kali上去执行),需要去下载秘钥包(链接无法下载了,我在csnd上面去下载的)
在这里插入图片描述
8、把脚本和下载下来秘钥包传到kali上面去。
9、解压安装包 (记录安装路径例如/home/msf/rsa/2048)
tar jxvf debian_ssh_rsa_2048_x86.tar.bz2
10、执行代码(看python脚本执行脚本的方式)
在这里插入图片描述
在这里插入图片描述
10、经过一段时间的等待得出结果
在这里插入图片描述
11、通过得出来的结果去尝试登陆系统
(例子)Execute: ssh -lroot -p22 -i /home/hitz/keys/ba7a6b3be3dac7dcd359w20b4afd5143-1121 192.168.1.240
在这里插入图片描述
12、最终验证通过

标签:脚本,kali,openssl,kali3,Linux,org,CVE,nessus
来源: https://blog.csdn.net/hzwindpower/article/details/112593884

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有