Kali WEB漏洞扫描工具 Metasploit wmap使用
2021-02-14 06:21
标签:roo use txt spool 启动命令 终端 options ref set 主动****** 例如 sql注入,端口 armitage 图形化启动命令 use ***模块路径 RPORT 目标端口 Ka li下使用Metasploit? wmap service postgresql start #通过kali图形化可以自启动,会变慢每次开机速度,我取消了开机启动 load wmap wmap_run -h #运行帮助 要扫描多个自定义列表 set RHOSTS file:/root/test.txt Kali WEB漏洞扫描工具 Metasploit wmap使用 标签:roo use txt spool 启动命令 终端 options ref set 原文地址:https://blog.51cto.com/010bjsoft/2499834
Aux 辅助模块
Exploits ***模块
Post 后***模块
Payloads ***载荷模块
Npps 空指令模块
Encoders 编码器模块
被动****** 例如 xxs,浏览器漏洞
msfcli 命令行启动
show payloads 显示***负荷
show options 显示***选项
set RHOST 目标主机IP
RHOST => 目标主机IP
exploit 开始***
LPORT ***负荷监听端口
service metasploit start
#启动数据库,开始metasploit服务会自动创建msf3数据库
msfconsole -> db_status
#在msf终端内,输入db_status,查看数据库状态。
wmap_sites -h #查看帮助
wmap_sites -a http://127.0.0.1
wmap_sites -l #查看站点列表
wmap_targets -h #查看帮助
wmap_targets -d 0 #定义目标ID
wmap_targets -l #查看目标列表
wmap_run -e #
#查找所有漏洞
vulns
spool ms17-010.txt #保存结果
exploit 或者 run #***
文章标题:Kali WEB漏洞扫描工具 Metasploit wmap使用
文章链接:http://soscw.com/essay/55129.html