Kali WEB漏洞扫描工具 Metasploit wmap使用

Metasploit 初识:
Aux 辅助模块
Exploits 攻击模块
Post 后攻击模块
Payloads 攻击载荷模块
Npps 空指令模块
Encoders 编码器模块

主动渗透攻击 例如 sql注入,端口
被动渗透攻击 例如 xxs,浏览器漏洞

armitage 图形化启动命令
msfcli 命令行启动

use 攻击模块路径
show payloads 显示攻击负荷
show options 显示攻击选项
set RHOST 目标主机IP
RHOST => 目标主机IP
exploit 开始攻击

RPORT 目标端口
LPORT 攻击负荷监听端口

Ka li下使用Metasploit? wmap

service postgresql start #通过kali图形化可以自启动,会变慢每次开机速度,我取消了开机启动
service metasploit start
#启动数据库,开始metasploit服务会自动创建msf3数据库
msfconsole -> db_status
#在msf终端内,输入db_status,查看数据库状态。

load wmap
wmap_sites -h #查看帮助
wmap_sites -a http://0535code.com
wmap_sites -l #查看站点列表
wmap_targets -h #查看帮助
wmap_targets -d 0 #定义目标ID
wmap_targets -l #查看目标列表

wmap_run -h #运行帮助
wmap_run -e #
#查找所有漏洞
vulns

要扫描多个自定义列表 set RHOSTS file:/root/test.txt
spool ms17-010.txt #保存结果
exploit 或者 run #攻击

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.