<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # 4\. 發現設備 運行滲透測試的第一步是發現一些目標。 Metasploit 可以使用內置的工具和模塊來進行 掃描并發現設備,從其他工具導入結果,對目標網絡使用 Nexpose 來發現漏洞。 4.1 前往該項目并點擊![](https://box.kancloud.cn/2016-01-14_56971765651c9.png)按鈕。 輸入要執行發現操作的地址(范圍)。 ![](https://box.kancloud.cn/2016-01-14_569717657599a.png) 4.2 點擊![](https://box.kancloud.cn/2016-01-14_56971765868ad.png)來自定義掃描。 可以找到 Nmap 參數和端口設置。 將鼠 標移至![](https://box.kancloud.cn/2016-01-14_569717659508a.png)來獲得幫助。 在`Advanced Target Settings`(高級目標設置)下方, 您可以自定義 NMAP 參數、源端口和目標端口。 ![](https://box.kancloud.cn/2016-01-14_56971765a6987.png) 4.3 在`Discovery Setttings`(發現設置)下方,可以設置掃描速度和超時來控制網絡 使用。 在此處啟用的選項越多,掃描就越慢。 如果選擇`Dry run`(預檢), Metasploit 不會掃描網絡,但是任務日志將顯示相關信息。 ![](https://box.kancloud.cn/2016-01-14_56971765b8b36.png) 4.4 在`Discovery Credentials`(發現憑證)下方,可以設置 SMB 憑證來進行共享并 發現 Windows 網絡中的用戶名。 在`Automatic Tagging`(自動添加標簽)下方, 可以自動添加操作系統標簽,這樣您便能基于操作系統(例如 Linux)更簡便地管理 主機了。 ![](https://box.kancloud.cn/2016-01-14_56971765ca523.png) 4.5 點擊右下角的`Launch Scan`(啟動掃描)。![](https://box.kancloud.cn/2016-01-14_56971765dec6b.png) 一旦開始掃描,就會在 `Tasks`(任務)選項卡![](https://box.kancloud.cn/2016-01-14_56971765eace6.png)上顯示`Discovering`(發現)任務。 ![](https://box.kancloud.cn/2016-01-14_56971766046cd.png) 4.6 除了 Metasploit 發現的設備以外,還可以導入設備列表。 點擊項目主頁上的 ![](https://box.kancloud.cn/2016-01-14_56971766188b9.png)。 將鼠標移至![](https://box.kancloud.cn/2016-01-14_5697176626256.png)來查看支持的所有文件類型。 ![](https://box.kancloud.cn/2016-01-14_569717663570a.png) 4.7 選擇要排除的文件、站點和地址。 點擊![](https://box.kancloud.cn/2016-01-14_569717664b9db.png)。 ![](https://box.kancloud.cn/2016-01-14_569717665836d.png) 4.8 Metasploit 可以啟動 Nexpose 來執行設備發現操作。 前往`Administration`(管 理)選項卡并點擊`Global Settings`(全局設置)。 向下滾動鼠標至`Nexpose Consoles`(Nexpose 控制臺)部分并點擊![](https://box.kancloud.cn/2016-01-14_569717666dc9c.png)。 輸入信息來 添加 Nexpose 控制臺。 ![](https://box.kancloud.cn/2016-01-14_569717667c821.png) ![](https://box.kancloud.cn/2016-01-14_569717668c202.png) 4.9 要啟動 Nexpose 掃描,在項目主頁上點擊![](https://box.kancloud.cn/2016-01-14_56971766a45ba.png)。 選擇新添加的 Nexpose 控制 臺,指定 IP/IP 范圍和`Scan template`(掃描模板)。 點擊右下角的 ![](https://box.kancloud.cn/2016-01-14_56971766b0506.png)來啟動掃描。 ![](https://box.kancloud.cn/2016-01-14_56971766be6a1.png) 4.10 一旦啟動 Nexpose 進行掃描,就會在`Tasks`(任務)選項卡上顯示相關信息。 ![](https://box.kancloud.cn/2016-01-14_56971766d169d.png) 4.11 完成掃描后,主機選項卡`Analysis &gt; Hosts`(分析 &gt; 主機)將顯示檢測出易 受入侵的主機。 ![](https://box.kancloud.cn/2016-01-14_56971766e9937.png) 4.12 最后一欄是主機狀態。 這些狀態如下所示: 1\. Scanned(已掃描)– 已發現設備。 2\. Cracked(已破解)– 已成功地強力破解憑證,但尚未獲取會話。 3\. Shelled(已攻陷)– 已獲取設備上打開的會話。 4\. Looted(已掠取)– 已從設備收集證據。 ![](https://box.kancloud.cn/2016-01-14_5697176713d77.png) 4.13 如果啟動 Nexpose 來發現設備,您可以查看易于受到入侵的漏洞列表。 前往 `Analysis &gt; Vulnerabilities`(分析 &gt; 漏洞)。 將顯示找到的所有主機的漏 洞。 點擊`reference`(參考)圖標來檢查來自網絡的漏洞信息,這樣便能選擇特 定的模塊來入侵主機了。 ![](https://box.kancloud.cn/2016-01-14_5697176725d4f.png) 4.14 標簽有助于對主機進行分組。 例如:您可以利用相同的標簽(例如 `os_windows`)為所有主機生成一份報告。 如果已啟用 4.4 中提到的`Automatic Tagging`(自動添加標簽)功能,主機表格將顯示檢測出的操作系統標簽。 ![](https://box.kancloud.cn/2016-01-14_5697176744aeb.png) 4.15 要添加您的標簽,請選擇主機然后點擊 ![](https://box.kancloud.cn/2016-01-14_569717675fe75.png) 。 輸入標簽名稱然后點擊 ![](https://box.kancloud.cn/2016-01-14_569717676be2a.png) 。 ![](https://box.kancloud.cn/2016-01-14_5697176778180.png) ![](https://box.kancloud.cn/2016-01-14_569717678c112.png) 4.16 某些主機可能擁有多個標簽。 將鼠標移至`Tags`(標簽)欄下方的![](https://box.kancloud.cn/2016-01-14_569717679b127.png)。 將顯 示所有標簽。 ![](https://box.kancloud.cn/2016-01-14_56971767ab18c.png) 4.17 點擊 ![](https://box.kancloud.cn/2016-01-14_56971767be664.png) 以便進入`Tags`(標簽)頁面。 要刪除標簽,請將其選定并點擊 ![](https://box.kancloud.cn/2016-01-14_56971767cb7b2.png)。 您可以同時選擇和刪除多個標簽。 ![](https://box.kancloud.cn/2016-01-14_56971767d9d46.png) ![](https://box.kancloud.cn/2016-01-14_56971767eb6c4.png) 4.18 要管理標簽,請選擇一個標簽并點擊 ![](https://box.kancloud.cn/2016-01-14_5697176804819.png) 。 您可以更改名稱、添加描述并設 置`Report summary`(報告摘要)、`Report detail`(報告詳細信息)和 `Critical`(關鍵)。 這三個標簽表示以報告摘要、報告詳細信息和關鍵的發現 結果來描述主機。 ![](https://box.kancloud.cn/2016-01-14_56971768113f1.png) 下方是標簽`Lab_Machines`的`Report summary`(報告摘要)示例。 ![](https://box.kancloud.cn/2016-01-14_56971768236a4.png)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看