使用metasploit的nexpose模塊進行漏洞掃描掃描
連接數據庫 load nexpose //載入nexpose插件 msf > help msf > nexpose_connect -h //查看連接nexpose需要的參數 msf >nexpose_connect 用戶名:密碼 ip地址 ok——登錄到nexpose msf >nexpose_scan //開始掃描 msf > db_hosts -c adress //安地址分類查看結果 msf >db_vulns //查看詳細信息
使用metasploit自帶的nessus工具進行漏洞掃描
msf >load nessus msf >nessus_help msf >nessus_policy_list //查看掃描選項 msf >nessus_sacn_new 選項號 任務名字 IP地址 msf >nessus_scan_status //掃描狀態 msf >nessus_report_list //所有掃描結果報告 msf >nessus_report_get ID號 //下載某個報告
使用vnc無密碼掃描
msf > use auxiliary/scanner/vnc/vnc_none_auth
使用x11無密碼掃描
msf > use auxiliary/x11/open_x11
使用metasploit自帶的NMAP工具進行漏洞掃描
msf > nmap -P0 ip地址 端口號
回答所涉及的環境:聯想天逸510S、Windows 10。
使用metasploit的nexpose模塊進行漏洞掃描掃描
使用metasploit自帶的nessus工具進行漏洞掃描
使用vnc無密碼掃描
使用x11無密碼掃描
使用metasploit自帶的NMAP工具進行漏洞掃描
回答所涉及的環境:聯想天逸510S、Windows 10。