切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
31 Nessus : nessuscmd扫描工具[复制链接]
发表于 2012-8-8 23:32:21 | 显示全部楼层 |!read_mode!
nessuscmd是NESSUS的命令行铺筑工具
先建立个链接
  1. root@Dis9Team:~# ln -s /opt/nessus/bin/nessuscmd /usr/bin/nessuscmd
复制代码

基本参数说明:
-sT : TCP扫描
-sS : SYN扫描
-sP : PING的方式扫描

-O : 扫描系统版本
-i 漏洞脚本扫描
演示:

  1. root@Dis9Team:~# nessuscmd -sS 5.5.5.130 -O
  2. Starting nessuscmd 5.0.1
  3. Scanning '5.5.5.130'...

  4. + Results found on 5.5.5.130 :
  5.    - Host information :
  6.      [i] Plugin ID 11936
  7.       | Remote operating system : Microsoft Windows XP Service Pack 2
  8.       | Microsoft Windows XP Service Pack 3
  9.       | Confidence Level : 99
  10.       | Method : MSRPC
  11.       |
  12.       |
  13.       |  
  14.       | The remote host is running one of these operating systems :
  15.       | Microsoft Windows XP Service Pack 2
  16.       | Microsoft Windows XP Service Pack 3
  17.       |
  18.    - Port epmap (135/tcp) is open
  19.    - Port netbios-ssn (139/tcp) is open
  20.    - Port microsoft-ds (445/tcp) is open
  21. root@Dis9Team:~#
复制代码
下面利用插件,如何获得插件ID?
Nessus的漏洞脚本位置:/opt/nessus/lib/nessus/plugins/
获取以SMB开头的漏洞脚本ID:

  1. root@Dis9Team:~# fgrep -i script_id /opt/nessus/lib/nessus/plugins/smb* | cut -d "(" -f2 | cut -d ")" -f1 |  tr ‘\n’ ‘,’
复制代码
如果不喜欢这样还可以:

  1. root@Dis9Team:~# fgrep -i script_id /opt/nessus/lib/nessus/plugins/smb* > /tmp/1.txt
  2. root@Dis9Team:~#gedit /tmp/1.txt
复制代码
参考:http://blog.tenablesecurity.com/2007/07/nessus-32-beta-.html



操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-25 09:21

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部