kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl

1、kali、nessus、Metasploitable2-Linux环境已经安装完毕。
2、利用nessus对靶机进行扫描,得出许多安全漏洞
3、从下到下依次开始进行测试如图:
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
4、点开链接,得出该漏洞CVE ID为 CVE-2008-0166
http://www.nessus.org/u?107f9bdc
http://www.nessus.org/u?f14f4224
包:openssl
漏洞:可预测的随机数生成器
问题类型:远程
Debian专用:是
CVE ID:CVE-2008-0166

Luciano Bello发现Debian的随机数生成器
openssl软件包是可预测的。这是由于错误
针对Debian的openssl软件包更改(CVE-2008-0166)。作为一个
结果,加密密钥材料可能是可猜测的。

5、打开kali 看是否有exp,发现没有现成的exp
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
6、进入 http://vulhub.org.cn/search 通过CVE ID去检索该漏洞
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
7、找到相应的漏洞利用代码,我找的python的脚本(python2的脚本,python3需要改许多东西,所以建议把脚本放在kali上去执行),需要去下载秘钥包(链接无法下载了,我在csnd上面去下载的)
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
8、把脚本和下载下来秘钥包传到kali上面去。
9、解压安装包 (记录安装路径例如/home/msf/rsa/2048)
tar jxvf debian_ssh_rsa_2048_x86.tar.bz2
10、执行代码(看python脚本执行脚本的方式)
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
10、经过一段时间的等待得出结果
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
11、通过得出来的结果去尝试登陆系统
(例子)Execute: ssh -lroot -p22 -i /home/hitz/keys/ba7a6b3be3dac7dcd359w20b4afd5143-1121 192.168.1.240
kali3、nessus 针对 Metasploitable2-Linux 渗透测试-openssl
12、最终验证通过

上一篇:漫谈 WebLogic-CVE-2020-2551


下一篇:setTimeout模拟setInterval