Metasploit中使用Nessus插件命令

基本命令

导入扫描结果

db_import  /路径/文件.nessus

查看数据库里面现有的IP信息

msf > db_hosts -c address,svcs,vulns(注:vulns是Vulnerability 漏洞缩写)

显示一个详细漏洞的列表

msf > db_vulns

第一步:

连接数据库

msf > db_connect  postgres:mima@数据库IP/msf3

第二步:

载入nessus

第三步:

msf > nessus_connect nessus账号:密码@IP:端口(默认为8834)

msf > load

查看插件帮助

msf > nessus_help

和使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号

列出已有的扫描策略

msf > nessus_policy_list

使用某个扫描策略

msf > nessus_scan_new

查看当前扫描状态

msf > nessus_scan_status

扫描结束列出扫描结果

msf > nessus_report_list

下载报告并导入数据库

msf > nessus_report_get 报告ID

原文地址:https://www.cnblogs.com/zheh/p/4040436.html