• Metasploit中使用Nessus插件命令


    基本命令

    导入扫描结果

    db_import  /路径/文件.nessus

    查看数据库里面现有的IP信息

    msf > db_hosts -c address,svcs,vulns(注:vulns是Vulnerability 漏洞缩写)

    显示一个详细漏洞的列表

    msf > db_vulns

    第一步:

    连接数据库

    msf > db_connect  postgres:mima@数据库IP/msf3

    第二步:

    载入nessus

    第三步:

    msf > nessus_connect nessus账号:密码@IP:端口(默认为8834)

    msf > load

    查看插件帮助

    msf > nessus_help

    和使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号

    列出已有的扫描策略

    msf > nessus_policy_list

    使用某个扫描策略

    msf > nessus_scan_new

    查看当前扫描状态

    msf > nessus_scan_status

    扫描结束列出扫描结果

    msf > nessus_report_list

    下载报告并导入数据库

    msf > nessus_report_get 报告ID

  • 相关阅读:
    cmd登录系统用户
    Js操作Cookie
    Tomcat 调优方案
    Oracle 服务启动关闭
    Mysql服务启动与关闭
    JSP中的隐含对象
    JSP指令
    Js的String对象
    js排序
    MyBatis系列目录--5. MyBatis一级缓存和二级缓存(redis实现)
  • 原文地址:https://www.cnblogs.com/zheh/p/4040436.html
Copyright © 2020-2023  润新知