metasploit漏洞扫描

[亡魂溺海] 提交于 2019-12-03 23:12:36

1.常用普通功能

db_destory  //删除数据库
nc ip port  //获取基本系统信息

#### 2.nexpose

连接数据库
load nexpose  //载入nexpose插件
msf > help
msf > nexpose_connect -h   //查看连接nexpose需要的参数
msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose
msf >nexpose_scan   //开始扫描
msf > db_hosts -c adress   //安地址分类查看结果
msf >db_vulns  //查看详细信息

#### 3.nessus

msf >load nessus
msf >nessus_help
msf >nessus_policy_list //查看扫描选项
msf >nessus_sacn_new 选项号 任务名字 IP地址
msf >nessus_scan_status   //扫描状态
msf >nessus_report_list   //所有扫描结果报告
msf >nessus_report_get ID号      //下载某个报告

4.其他

vnc无密码扫描
msf > use auxiliary/scanner/vnc/vnc_none_auth

x11无密码扫描
msf > use auxiliary/x11/open_x11

xspy远程键盘记录
./xspy -display ip地址

导入漏洞扫描工具生成文件实现自动化攻击
db_autopwn -e -t -r -x -p
e(所有目标发起攻击)
t(显示所有匹配的模块)
r(反弹shell的攻击载荷)
x(根据漏洞选择攻击模块)
p(根据开放的端口选择攻击模块)
攻击成功返回一个shell

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!