标签:02 scan 扫描 db 漏洞 connect msf nessus
1.1在MSF控制台中运行Nexpose
#删除Metasploit中现有的数据库,并创建一个新的数据库,载入Nexpose插件 msf > db_destroy postgres:toor@127.0.0.1/msf msf > db_connect postgres:toor@127.0.0.1/msf msf > load nexpose #显示连接到Nexpose所需的参数 msf > nexpose_connect -h #提供登录到Nexpose所需的用户名、口令以及其IP地址,在最后面要加上ok参数,表示自动接收SSL证书警告 msf > nexpose_connect dookie:s212d2@192.168.118.128 ok #输入扫描命令,在其后附上扫描目标的IP地址 msf > nexpose_scan 192.168.118.134 #查看数据库中的扫描结果,可以在Vulns段下看到漏洞数量 msf > db_hosts -c address #运行db_vuln 命令可以显示已发现漏洞的详细情况 msf > db_vulns
1.2使用Nessus进行扫描
#创建数据库,同上 #载入Nessus插件 msf > load nessus #使用nessus_connect命令登录到Nessus服务器上 msf > nessus_connect metasploit:metasploit@localhost:8834 ok #指定一个已经定义的扫描策略的ID号,可以使用nessus_policy_list列出服务器上所有已经定义的策略 msf > nessus_policy_list #输入nessus_scan_new命令,并在后面加上扫描策略的ID号、扫描任务的名字、描述以及目标IP地址 #输入nessus_scan_launch命令手动启动扫描 msf > nessus_scan_new <UUID of Policy> <Scan name> <Description> <Targets IP> msf > nessus_scan_launch 8 #扫描开始后,可以使用nessus_scan_list查看扫描任务的运行状态 msf > nessus_scan_list #扫描结束后,可以使用nessus_db_import将报告导入到Metasploit msf > nessus_db_import 8 #可以用hosts命令确认扫描数据已被导入到数据库中 msf > hosts -c address,svcs,vulns
标签:02,scan,扫描,db,漏洞,connect,msf,nessus 来源: https://www.cnblogs.com/lvhmst/p/14489053.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。