首页 > Web开发 > 详细

Metasploit中使用Nessus插件命令

时间:2014-10-21 16:51:01      阅读:385      评论:0      收藏:0      [点我收藏+]

基本命令

导入扫描结果

db_import  /路径/文件.nessus

查看数据库里面现有的IP信息

msf > db_hosts -c address,svcs,vulns(注:vulns是Vulnerability 漏洞缩写)

显示一个详细漏洞的列表

msf > db_vulns

 

 

第一步:

连接数据库

msf > db_connect  postgres:mima@数据库IP/msf3

第二步:

载入nessus

第三步:

msf > nessus_connect nessus账号:密码@IP:端口(默认为8834)

msf > load

 

查看插件帮助

msf > nessus_help

和使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号

列出已有的扫描策略

msf > nessus_policy_list

使用某个扫描策略

msf > nessus_scan_new

查看当前扫描状态

msf > nessus_scan_status

扫描结束列出扫描结果

msf > nessus_report_list

下载报告并导入数据库

msf > nessus_report_get 报告ID

 

Metasploit中使用Nessus插件命令

原文:http://www.cnblogs.com/zheh/p/4040436.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!