02_漏洞扫描

1.1在MSF控制台中运行Nexpose

#删除Metasploit中现有的数据库,并创建一个新的数据库,载入Nexpose插件
msf > db_destroy postgres:toor@127.0.0.1/msf
msf > db_connect postgres:toor@127.0.0.1/msf
msf > load nexpose

#显示连接到Nexpose所需的参数
msf > nexpose_connect -h
#提供登录到Nexpose所需的用户名、口令以及其IP地址,在最后面要加上ok参数,表示自动接收SSL证书警告
msf > nexpose_connect dookie:s212d2@192.168.118.128 ok

#输入扫描命令,在其后附上扫描目标的IP地址
msf > nexpose_scan 192.168.118.134

#查看数据库中的扫描结果,可以在Vulns段下看到漏洞数量
msf > db_hosts -c address

#运行db_vuln 命令可以显示已发现漏洞的详细情况
msf > db_vulns

1.2使用Nessus进行扫描

#创建数据库,同上
#载入Nessus插件
msf > load nessus

#使用nessus_connect命令登录到Nessus服务器上
msf > nessus_connect metasploit:metasploit@localhost:8834 ok

#指定一个已经定义的扫描策略的ID号,可以使用nessus_policy_list列出服务器上所有已经定义的策略
msf > nessus_policy_list

#输入nessus_scan_new命令,并在后面加上扫描策略的ID号、扫描任务的名字、描述以及目标IP地址
#输入nessus_scan_launch命令手动启动扫描
msf > nessus_scan_new <UUID of Policy> <Scan name> <Description> <Targets IP>
msf > nessus_scan_launch 8

#扫描开始后,可以使用nessus_scan_list查看扫描任务的运行状态
msf > nessus_scan_list

#扫描结束后,可以使用nessus_db_import将报告导入到Metasploit
msf > nessus_db_import 8

#可以用hosts命令确认扫描数据已被导入到数据库中
msf > hosts -c address,svcs,vulns 

  

 

上一篇:Redis面试题整理


下一篇:单片机软件常用设计分享(一)驱动设计之按键设计