首页 > 代码库 > Metasploit中使用Nessus插件命令
Metasploit中使用Nessus插件命令
基本命令
导入扫描结果
db_import /路径/文件.nessus
查看数据库里面现有的IP信息
msf > db_hosts -c address,svcs,vulns(注:vulns是Vulnerability 漏洞缩写)
显示一个详细漏洞的列表
msf > db_vulns
第一步:
连接数据库
msf > db_connect postgres:mima@数据库IP/msf3
第二步:
载入nessus
第三步:
msf > nessus_connect nessus账号:密码@IP:端口(默认为8834)
msf > load
查看插件帮助
msf > nessus_help
和使用图形界面一样,启动扫描时需要指定一个已经定义的扫描策略的ID号
列出已有的扫描策略
msf > nessus_policy_list
使用某个扫描策略
msf > nessus_scan_new
查看当前扫描状态
msf > nessus_scan_status
扫描结束列出扫描结果
msf > nessus_report_list
下载报告并导入数据库
msf > nessus_report_get 报告ID
Metasploit中使用Nessus插件命令
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。