ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl

2021-01-13 23:59:48  阅读:295  来源: 互联网

标签:脚本 kali openssl kali3 Linux org CVE nessus


1、kali、nessus、Metasploitable2-Linux环境已经安装完毕。
2、利用nessus对靶机进行扫描,得出许多安全漏洞
3、从下到下依次开始进行测试如图:
在这里插入图片描述
4、点开链接,得出该漏洞CVE ID为 CVE-2008-0166
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
包:openssl
漏洞:可预测的随机数生成器
问题类型:远程
Debian专用:是
CVE ID:CVE-2008-0166

Luciano Bello发现Debian的随机数生成器
openssl软件包是可预测的。这是由于错误
针对Debian的openssl软件包更改(CVE-2008-0166)。作为一个
结果,加密密钥材料可能是可猜测的。

5、打开kali 看是否有exp,发现没有现成的exp
在这里插入图片描述
6、进入 http://vulhub.org.cn/search 通过CVE ID去检索该漏洞
在这里插入图片描述
7、找到相应的漏洞利用代码,我找的python的脚本(python2的脚本,python3需要改许多东西,所以建议把脚本放在kali上去执行),需要去下载秘钥包(链接无法下载了,我在csnd上面去下载的)
在这里插入图片描述
8、把脚本和下载下来秘钥包传到kali上面去。
9、解压安装包 (记录安装路径例如/home/msf/rsa/2048)
tar jxvf debian_ssh_rsa_2048_x86.tar.bz2
10、执行代码(看python脚本执行脚本的方式)
在这里插入图片描述
在这里插入图片描述
10、经过一段时间的等待得出结果
在这里插入图片描述
11、通过得出来的结果去尝试登陆系统
(例子)Execute: ssh -lroot -p22 -i /home/hitz/keys/ba7a6b3be3dac7dcd359w20b4afd5143-1121 192.168.1.240
在这里插入图片描述
12、最终验证通过

标签:脚本,kali,openssl,kali3,Linux,org,CVE,nessus
来源: https://blog.csdn.net/hzwindpower/article/details/112593884

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有