Kali WEB漏洞扫描工具 Metasploit wmap使用

2021-02-14 06:21

阅读:590

标签:roo   use   txt   spool   启动命令   终端   options   ref   set   

Metasploit 初识:
Aux 辅助模块
Exploits ***模块
Post 后***模块
Payloads ***载荷模块
Npps 空指令模块
Encoders 编码器模块

主动****** 例如 sql注入,端口
被动****** 例如 xxs,浏览器漏洞

armitage 图形化启动命令
msfcli 命令行启动

use ***模块路径
show payloads 显示***负荷
show options 显示***选项
set RHOST 目标主机IP
RHOST => 目标主机IP
exploit 开始***

RPORT 目标端口
LPORT ***负荷监听端口

Ka li下使用Metasploit? wmap

service postgresql start #通过kali图形化可以自启动,会变慢每次开机速度,我取消了开机启动
service metasploit start
#启动数据库,开始metasploit服务会自动创建msf3数据库
msfconsole -> db_status
#在msf终端内,输入db_status,查看数据库状态。

load wmap
wmap_sites -h #查看帮助
wmap_sites -a http://127.0.0.1
wmap_sites -l #查看站点列表
wmap_targets -h #查看帮助
wmap_targets -d 0 #定义目标ID
wmap_targets -l #查看目标列表

wmap_run -h #运行帮助
wmap_run -e #
#查找所有漏洞
vulns

要扫描多个自定义列表 set RHOSTS file:/root/test.txt
spool ms17-010.txt #保存结果
exploit 或者 run #***

Kali WEB漏洞扫描工具 Metasploit wmap使用

标签:roo   use   txt   spool   启动命令   终端   options   ref   set   

原文地址:https://blog.51cto.com/010bjsoft/2499834


评论


亲,登录后才可以留言!