Nmap与渗透测试数据库

发表于:2015-3-10 11:29

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:mydriverc2    来源:51Testing软件测试网采编

  Nmap能够很好地与Metasploit渗透测试数据库集成在一起,可以方便地在Metasploit终端中使用db_nmap,如:
  msf > db_nmap -Pn -sV 10.10.10.0/24
  该命令是Nmap的一个封装,与Nmap使用方法完全一致,不同的是其执行结果将自动输入到数据库中。
  也可以将Nmap扫描结果导出为一个输出文件,并导入渗透测试数据库中。使用方法很简单,只需要在Nmap命令中加入-oX参数,如:
  root@bt:~# nmap -Pn -sV -oX dmz 10.10.10.0/24
  扫描结束后,在当前目录下将生成名称为dmz的扫描结果文件,可以在MSF终端中使用db_import命令将扫描结果导入数据库中,如代码清单3-31所示。
  代码清单3-31 使用db_import命令导入Nmap扫描结果
  msf > db_import /root/dmz
  [*] Importing 'Nmap XML' data
  [*] Import: Parsing with 'Nokogiri v1.4.3.1'
  [*] Importing host 10.10.10.1
  [*] Importing host 10.10.10.2
  [*] Importing host 10.10.10.129
  [*] Importing host 10.10.10.130
  [*] Importing host 10.10.10.254
  [*] Successfully imported /root/dmz
  提示 db_import命令还能够识别Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS Report、Retina等多种扫描器的结果。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号