2021Kali系列 -- 漏洞检测(wmap/db_nmap)

本文涉及的产品
云原生数据库 PolarDB MySQL 版,Serverless 5000PCU 100GB
简介: 2021Kali系列 -- 漏洞检测(wmap/db_nmap)

我反感任何人以一种开玩笑的语气说着我最在意的事。。。

----  网易云热评

一、wmap模块

0、启动并连接数据库

  •  
service postgresql start
  • 1.

1、加载插件

  •  
load wmap
  • 1.

image.png

2、添加站点

  •  
wmap_sites -a http://192.168.139.132


3、列出站点可用的目标

wmap_sites -l

image.png

4、添加目标

wmap_targets -t http://192.168.139.132


5、测试目标

wmap_run -e

image.png

6、查看可用利用漏洞

wmap_vulns -l


image.png

 

二、db_nmap

1、启动并连接数据库

service postgresql start


2、扫描目标主机系统及程序相关信息

 

db_nmap -sV -v 192.168.139.132[*] Nmap: 21/tcp   open  ftp         vsftpd 2.3.4[*] Nmap: 22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)[*] Nmap: 23/tcp   open  telnet      Linux telnetd[*] Nmap: 25/tcp   open  smtp        Postfix smtpd[*] Nmap: 53/tcp   open  domain      ISC BIND 9.4.2[*] Nmap: 80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)[*] Nmap: 111/tcp  open  rpcbind     2 (RPC #100000)[*] Nmap: 139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)[*] Nmap: 445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)[*] Nmap: 512/tcp  open  exec        netkit-rsh rexecd[*] Nmap: 513/tcp  open  login?[*] Nmap: 514/tcp  open  tcpwrapped[*] Nmap: 1099/tcp open  java-rmi    GNU Classpath grmiregistry[*] Nmap: 1524/tcp open  bindshell   Metasploitable root shell[*] Nmap: 2049/tcp open  nfs         2-4 (RPC #100003)[*] Nmap: 2121/tcp open  ftp         ProFTPD 1.3.1[*] Nmap: 3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5[*] Nmap: 5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7[*] Nmap: 5900/tcp open  vnc         VNC (protocol 3.3)[*] Nmap: 6000/tcp open  X11         (access denied)[*] Nmap: 6667/tcp open  irc         UnrealIRCd[*] Nmap: 8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)[*] Nmap: 8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1[*] Nmap: Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel


3、扫描目标主机上面的漏洞

db_nmap --script=vuln 192.168.139.132


image.png

相关实践学习
使用PolarDB和ECS搭建门户网站
本场景主要介绍基于PolarDB和ECS实现搭建门户网站。
阿里云数据库产品家族及特性
阿里云智能数据库产品团队一直致力于不断健全产品体系,提升产品性能,打磨产品功能,从而帮助客户实现更加极致的弹性能力、具备更强的扩展能力、并利用云设施进一步降低企业成本。以云原生+分布式为核心技术抓手,打造以自研的在线事务型(OLTP)数据库Polar DB和在线分析型(OLAP)数据库Analytic DB为代表的新一代企业级云原生数据库产品体系, 结合NoSQL数据库、数据库生态工具、云原生智能化数据库管控平台,为阿里巴巴经济体以及各个行业的企业客户和开发者提供从公共云到混合云再到私有云的完整解决方案,提供基于云基础设施进行数据从处理、到存储、再到计算与分析的一体化解决方案。本节课带你了解阿里云数据库产品家族及特性。
目录
相关文章
|
4天前
|
安全 网络协议 生物认证
Metasploit系列(一) -- 简介及主机扫描
Metasploit系列(一) -- 简介及主机扫描
31 0
|
8月前
|
监控 安全 Shell
Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)
Zabbix Server trapper 命令注入漏洞,攻击者可通过特定Payload获取服务器执行权限。
135 1
|
4天前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
10 0
|
安全 网络协议 网络安全
2021Kali系列 -- 信息收集(Nmap)
2021Kali系列 -- 信息收集(Nmap)
48 0
2021Kali系列 -- 信息收集(Nmap)
|
XML 关系型数据库 MySQL
实战-msf扫描靶机上mysql服务空密码
实战-msf扫描靶机上mysql服务空密码
实战-msf扫描靶机上mysql服务空密码
|
SQL 安全 Linux
kali linux 网络渗透测试学习笔记(二)OWASP ZAP工具扫描SQL injection漏洞失败
按照惯例,利用OWASP ZAP工具扫描SQL injection漏洞时,应该很快就可以扫描出来,但是在笔者进行扫描的时候,却遇到了以下状况: 这说明了该工具根本就没能够扫描出SQL注入的漏洞,不知道该如何解决。
2219 0
|
安全 网络安全 数据库
使用nmap验证多种漏洞
使用nmap验证多种漏洞
3685 0
|
网络协议 安全 Unix