1.1在MSF控制台中运行Nexpose
#删除Metasploit中现有的数据库,并创建一个新的数据库,载入Nexpose插件 msf > db_destroy postgres:toor@127.0.0.1/msf msf > db_connect postgres:toor@127.0.0.1/msf msf > load nexpose #显示连接到Nexpose所需的参数 msf > nexpose_connect -h #提供登录到Nexpose所需的用户名、口令以及其IP地址,在最后面要加上ok参数,表示自动接收SSL证书警告 msf > nexpose_connect dookie:s212d2@192.168.118.128 ok #输入扫描命令,在其后附上扫描目标的IP地址 msf > nexpose_scan 192.168.118.134 #查看数据库中的扫描结果,可以在Vulns段下看到漏洞数量 msf > db_hosts -c address #运行db_vuln 命令可以显示已发现漏洞的详细情况 msf > db_vulns
1.2使用Nessus进行扫描
#创建数据库,同上 #载入Nessus插件 msf > load nessus #使用nessus_connect命令登录到Nessus服务器上 msf > nessus_connect metasploit:metasploit@localhost:8834 ok #指定一个已经定义的扫描策略的ID号,可以使用nessus_policy_list列出服务器上所有已经定义的策略 msf > nessus_policy_list #输入nessus_scan_new命令,并在后面加上扫描策略的ID号、扫描任务的名字、描述以及目标IP地址 #输入nessus_scan_launch命令手动启动扫描 msf > nessus_scan_new <UUID of Policy> <Scan name> <Description> <Targets IP> msf > nessus_scan_launch 8 #扫描开始后,可以使用nessus_scan_list查看扫描任务的运行状态 msf > nessus_scan_list #扫描结束后,可以使用nessus_db_import将报告导入到Metasploit msf > nessus_db_import 8 #可以用hosts命令确认扫描数据已被导入到数据库中 msf > hosts -c address,svcs,vulns