码迷,mamicode.com
首页 > Web开发 > 详细

Metasploit中使用Nessus插件命令

时间:2014-10-21 16:53:52      阅读:480      评论:0      收藏:0      [点我收藏+]

标签:os   使用   sp   文件   数据   on   ad   bs   new   

基本命令

导入扫描结果

db_import  /路径/文件.nessus

查看数据库里面现有的IP信息

msf > db_hosts -c address,svcs,vulns(注:vulns是Vulnerability 漏洞缩写)

显示一个详细漏洞的列表

msf > db_vulns

 

 

第一步:

连接数据库

msf > db_connect  postgres:mima@数据库IP/msf3

第二步:

载入nessus

第三步:

msf > nessus_connect nessus账号:密码@IP:端口(默认为8834)

msf > load

 

查看插件帮助

msf > nessus_help

和使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号

列出已有的扫描策略

msf > nessus_policy_list

使用某个扫描策略

msf > nessus_scan_new

查看当前扫描状态

msf > nessus_scan_status

扫描结束列出扫描结果

msf > nessus_report_list

下载报告并导入数据库

msf > nessus_report_get 报告ID

 

Metasploit中使用Nessus插件命令

标签:os   使用   sp   文件   数据   on   ad   bs   new   

原文地址:http://www.cnblogs.com/zheh/p/4040436.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!