nexpose

metasploit漏洞扫描

[亡魂溺海] 提交于 2019-12-03 23:12:36
1.常用普通功能 db_destory //删除数据库 nc ip port //获取基本系统信息 #### 2.nexpose 连接数据库 load nexpose //载入nexpose插件 msf > help msf > nexpose_connect -h //查看连接nexpose需要的参数 msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose msf >nexpose_scan //开始扫描 msf > db_hosts -c adress //安地址分类查看结果 msf >db_vulns //查看详细信息 #### 3.nessus msf >load nessus msf >nessus_help msf >nessus_policy_list //查看扫描选项 msf >nessus_sacn_new 选项号 任务名字 IP地址 msf >nessus_scan_status //扫描状态 msf >nessus_report_list //所有扫描结果报告 msf >nessus_report_get ID号 //下载某个报告 4.其他 vnc无密码扫描 msf > use auxiliary/scanner/vnc/vnc_none_auth x11无密码扫描 msf > use auxiliary/x11